Lær SQLite Forensics through a certified, hands-on training course built for professionals investigating mobile app data. Updated for 2026, this course teaches you how to manually analyze and recover data that standard tools often miss, including deleted records, WAL files, and unallocated space.
Opplæringen er utformet rundt virkelige scenarier og nye CTF-utfordringer, og fokuserer på dyptgående kriminalteknisk tolkning, dekoding på sidenivå og praktiske ferdigheter for avansert digital etterforskning.
Dette avanserte 3-dagers kurset lærer fagfolk hvordan de kan gjenopprette, dekode og tolke SQLite-data fra mobilapper og andre digitale kilder. Du lærer å identifisere og analysere viktige rettsmedisinske artefakter som slettede poster, WAL/SHM-filer og strukturer på sidenivå - selv når standardverktøy mislykkes.
Opplæringen er oppdatert for 2026 og bygget rundt virkelige saker, interaktive CTF-utfordringer og apper uten støtte. Du bruker tilpassede verktøy og datasett for å utvikle dyp forensisk innsikt og praktiske gjenopprettingsteknikker.
Dette kurset er for kriminalteknikere, etterforskere, hendelseshåndterere og analytikere som:
Dette kurset er utviklet for profesjonelle innen digital etterforskning som trenger å gå lenger enn standardverktøyene og tolke SQLite-data med selvtillit og presisjon. Enten du jobber i politiet, med hendelsesrespons eller som kriminalteknisk konsulent, gir dette kurset deg dype, praktiske ferdigheter med umiddelbar effekt.
Det er spesielt verdifullt hvis du:
Kurset er utformet for etterforskere - ikke utviklere. Alle teknikkene er visuelle, praktiske og verktøyuavhengige.
Dette kurset er utformet for å bygge praktisk kompetanse, ikke bare levere innhold. Du får jobbe praktisk med ekte data, løse realistiske kriminaltekniske utfordringer og utvikle en dyp forståelse av hvordan SQLite fungerer i faktiske etterforskninger.
Hver del av kurset - inkludert OnDemand-versjonen - er fordypende og praktisk. Du får teknikker du kan bruke direkte i dine nåværende og fremtidige saker.
Kurset undervises av James Eichbaum - en erfaren instruktør og utøver innen digital kriminalteknikk med dyp ekspertise innen mobil- og databaseanalyse. I løpet av de siste 15 årene har James undervist tusenvis av fagfolk i over 30 land, med et konsekvent fokus på praktiske ferdigheter og nøyaktighet i etterforskningen.
Han har ledet avanserte opplæringsprogrammer i kriminalteknikk for politi, forsvar og privat sektor over hele verden, inkludert nasjonale politibyråer og kriminaltekniske laboratorier. Med bakgrunn som både instruktør og etterforsker har James et dobbelt perspektiv som gjør komplekse emner forståelige og direkte relevante for den virkelige saksbehandlingen.
I dette sertifiserte kurset i full lengde veileder James deg trinn for trinn gjennom de tekniske detaljene i SQLite - fra sidestrukturer og WAL-filer til manuelle gjenopprettingsmetoder - ved hjelp av strukturerte laboratorier, ekte appdata og realistiske CTF-lignende utfordringer.
Kom i kontakt med James på LinkedIn

Følg hele det sertifiserte programmet i ditt eget tempo - alt materiell, laboratorier og utfordringer er inkludert.
Delta på et virtuelt live-kurs eller bestill en privat gruppesamling - ledet av kursskaperen James Eichbaum.
Få sertifisert personlig opplæring på stedet - oppslukende, instruktørledet og skreddersydd for teamet ditt.
Dette er et dyptgående, teknisk kurs som er utviklet for fagfolk som regelmessig jobber med mobiluttrekk, rettsmedisinske verktøy og komplekse databaser. I løpet av tre fullspekkede dager - eller via vårt selvstyrte format - lærer du hvordan du leser, tolker og gjenoppretter data direkte fra rå SQLite-strukturer med presisjon og klarhet.
Kurset inneholder omfattende praktisk øvelse og tar deg gjennom live-eksempler på slettede poster, gjenoppretting av frilistsider, overflow-håndtering, WAL/SHM-tolkning og mye mer. Du vil ikke bare forstå teorien, men du vil også anvende den i veiledede laboratorier og virkelige CTF-lignende scenarier som er bygget spesielt for rettsmedisinsk bruk.
Enten du analyserer krypterte apper, validerer utdata fra verktøy eller støtter saksarbeid i politimyndigheter eller etterforskning i privat sektor - dette kurset gir deg selvtilliten og ferdighetene du trenger for å håndtere SQLite-baserte data på en grundig måte.
Hele kurset inkluderer:
Live: Kurset går over tre hele dager med instruktørledede økter, laboratorier og interaktive casestudier.
On-Demand: Samme innhold, men i eget tempo. Du får 90 dagers tilgang til alle videoer, laboratorier og datasett.
Ja - alt innhold gjenspeiler de nyeste SQLite-strukturene, aktuelle kriminaltekniske verktøy og utfordringer hentet fra moderne mobilapper og databaser.
Ja. Vi tilbyr gruppepriser og tilpasset levering for team på 5 eller flere, inkludert oppstart og støtte for laboratorier og tilgangsstyring.
Det kreves ingen tidligere databaseekspertise. Kurset starter fra grunnen av og veileder deg gjennom SQLites interne funksjoner ved hjelp av visuelle gjennomganger, laboratorier og praktiske øvelser - alt med tanke på rettsmedisinsk anvendelse.
Hver del inneholder praktiske øvelser: analysering av slettede poster, gjenoppbygging av overflow-kjeder, utforsking av WAL/SHM-filer og løsning av scenariobaserte utfordringer basert på virkelige datasett.
Kurset undervises av James Eichbaum, en erfaren instruktør i digital kriminalteknikk med over 15 års erfaring og global anerkjennelse innen mobil- og databasekriminalteknikk. Han har undervist politimyndigheter, DFIR-konsulenter og kriminalteknikere i over 30 land.
Perfekt - dette kurset er et supplement til disse verktøyene. Du lærer hvordan du validerer utdataene, undersøker apper som ikke støttes, og gjenoppretter poster som ofte ikke blir lagt merke til ved automatisk parsing.
Ja, du får et verifiserbart sertifikat med unik ID og instruktørsignatur. Det kvalifiserer for 24 CPE-poeng og oppfyller dokumentasjonsbehov i forbindelse med juridisk, revisjonsmessig eller regulatorisk gjennomgang.
Ja. Live-deltakere kan stille spørsmål i sesjonen. On-demand-deltakere får e-poststøtte fra instruktøren og tilgang til et kuratert ressursbibliotek i hele perioden de har tilgang til kurset.
Ja, kurset er bygget opp rundt ekte appdata og typiske case-scenarier - ikke teori eller syntetiske eksempler. Alt du lærer, kan brukes på dine nåværende og fremtidige caser.
Ja, du vil jobbe deg gjennom realistiske CTF-lignende undersøkelser som er utformet for å forsterke tekniske konsepter med data fra den virkelige verden. Utfordringene er basert på faktisk atferd i mobilapper og vanlige undersøkelsesscenarioer.
Ja - du får tilgang til Elusive Data SQLite Visualizer, et spesialutviklet kriminalteknisk verktøy for visuell inspeksjon av databasestrukturer som frilistsider, B-Trees, WAL-poster og overflow-kjeder.
Ja. Alle direktesendinger tas opp, og deltakerne får tilgang til å se materialet på nytt i opptil 90 dager - inkludert gjennomganger og laboratoriedemonstrasjoner.
Dette er et dypdykk - men det er bygget for å være tilgjengelig. Du vil gå inn i SQLite-internalia på lavt nivå (WAL, B-Tree, VarInts, freelist), men alt er visuelt oppdelt og forsterket med laboratorier og case-eksempler.
Laboratoriene er basert på virkelige appdatabaser, inkludert meldingsapper, lokasjonsplattformer og sosiale medier. Disse er kuratert for å simulere faktiske forhold, med grensetilfeller og slettede poster som kan gjenopprettes.
Ja, det er det. Mange erfarne sensorer, verktøyutviklere og kursholdere i byråer tar dette kurset for å forbedre sine kunnskaper om SQLites interne funksjoner. Kurset er nybegynnervennlig, men passer også godt for erfarne fagfolk som ønsker å gå dypere.
Absolutt. Du lærer å analysere WAL- og SHM-filer manuelt for å identifisere skjulte eller slettede data som ikke finnes i hoved-DB-en - og du får se hvordan tilbakeføring fungerer i flere scenarier.
Kurset er verktøyuavhengig og fokuserer på metoder som fungerer uavhengig av hvilken kriminalteknisk plattform du bruker. Du lærer å validere verktøyresultatene og gå dypere når verktøyene ikke støtter en bestemt app eller artefakt.
Du bør ha noe erfaring med digital etterforskning, mobilanalyse eller DFIR - men du trenger ikke å kunne kode eller ha tidligere databaseopplæring. Dette kurset lærer deg det du trenger, mens du går.
Ja, SQLite brukes i skrivebordsapper, IoT-enheter, nettlesere og synkroniseringsplattformer i skyen. Ferdighetene du lærer her, kan brukes overalt der SQLite dukker opp, også i ikke-mobile tilfeller.
SQLite Visualizer was developed to enhance the way forensic professionals interact with SQLite data, both during training and in real investigations. This forensic suite was designed specifically for this course to complement the techniques you’ll learn and make advanced database analysis more accessible and efficient.
Suiten samler avkoding, visualisering og tolkning i ett og samme grensesnitt. Den forenkler arbeidet med WAL-filer, varints, overflow-sider og strukturerte poster, og hjelper deg med å få bedre innsikt i komplekse mobilappdata.
I SQLite Forensics-kurset bruker du verktøyet gjennom hele kurset i laboratorier og virkelige scenarier, og du beholder det etterpå. Det er en ressurs du kan stole på når du undersøker appdata, gjenoppretter slettede poster eller validerer funn med presisjon.
SQLite Visualizer reflects our belief that effective training should leave you with practical skills, and the tools and methods to apply them right away.


SQLite remains the backbone of mobile app storage in 2026, powering everything from chat histories and location logs to app settings and cached media. While forensic tools handle basic extraction well, they often stop short of revealing what’s stored deeper in database internals: write-ahead logs, overflow chains, or custom schemas unique to each app.
Etter hvert som mobilprogramvaren utvikler seg raskt, står granskerne stadig oftere overfor situasjoner der data bare delvis blir dekodet eller ikke blir dekodet i det hele tatt. Å forstå hvordan SQLite fungerer innvendig har blitt avgjørende for pålitelig mobilanalyse.
Dette mikrokurset er utviklet med tanke på denne virkeligheten. Du lærer hvordan du bryter ned SQLite på strukturelt nivå, gjenoppretter data manuelt, tolker hvordan poster er organisert og oppdager mønstre eller avvik som verktøyene alene kanskje ikke kan forklare. Dette er den typen praktisk ekspertise som gir deg mer kontroll i komplekse eller tidskritiske tilfeller.
Denne fokuserte gjennomgangen gir etterforskere klare, praktiske teknikker for å hente ut krypterte Apple Notes fra iOS 16.x-enheter. Du følger en praktisk, trinnvis prosess som er utformet for å gå lenger enn standardverktøyet, og som gir deg innsikt og selvtillit til å håndtere komplekse saker på en effektiv måte.
Manuell dekoding av VarInts kan være en flaskehals i den kriminaltekniske prosessen, spesielt når du navigerer i inkonsistente eller ukjente databaser. Dette verktøyet gjør tolkningen raskere, slik at du kan fokusere på dypere analyser. Det er gratis å bruke og er spesialutviklet for etterforskere som jobber praktisk med SQLite-interna.
SQLiteVisualizer unifies visual exploration, decoding, SQL analysis, and deleted-data recovery into one seamless workflow. No exports, no tool switching, no lost context.
This article shows how protobuf varints differ from SQLite varints and why that distinction matters in mobile forensics. It includes a full hands-on walkthrough of decoding a protobuf blob, extracting fields, and decrypting the final message.
A transformative, certified program designed to take digital forensic professionals from basic experience to confident Python proficiency. Newly updated for 2026, this hands-on training teaches you to build your own scripts to extract, parse, and analyze hidden evidence from app data.
Når en enkelt SQLite-side ikke kan romme stort innhold som bilder eller media, sprer dataene seg til overflow-sider. Denne veiledningen viser deg hvordan du manuelt kan gjenopprette fragmenterte poster, og avslører bevis som typiske utskjæringsverktøy ofte overser.
Bli den første til å høre om nye opplæringsmuligheter, gratis verktøy, casebaserte blogginnlegg og praktisk innsikt. Vårt månedlige nyhetsbrev er laget for å hjelpe deg med å lære raskere, løse saker smartere og holde deg oppdatert i et felt som aldri står stille.
Fyll inn e-postadressen din for å registrere deg.
Denne forespørselen er helt uforpliktende. Gi oss beskjed om hvilke datoer som passer for deg, og hvor mange deltakere du ønsker å inkludere. Vi tar kontakt med deg så snart som mulig for å diskutere de beste alternativene sammen.
Deleted SQLite records remain in the database until the space is overwritten. This course teaches you to manually parse deleted records from freelist pages, freeblocks, and unallocated space — going beyond what standard forensic tools can recover.
The Write-Ahead Log (WAL) is a file SQLite uses to stage recent changes before committing them to the main database. It can contain uncommitted data and deleted records critical for mobile app investigations.
WAL files contain frames with a header and page data. This course teaches you to parse WAL frame headers, identify modified pages, and extract both staged and deleted data — including records that exist only in the WAL.
A Variable-Length Integer (VarInt) is a compact encoding used throughout SQLite for record lengths, serial types, and row IDs. Decoding VarInts is a core skill for manually parsing SQLite records — covered in depth in this course.
Freelist pages are database pages marked for reuse after data deletion. They frequently contain recoverable deleted content — making them a primary target for recovering deleted messages, contacts, and app data.
When a record is too large for a single database page, SQLite stores the excess on overflow pages. Forensic investigators must trace overflow chains to recover complete records from large text fields, BLOBs, or long messages.
Protocol buffers (protobuf) are a binary format used by many mobile apps. Some apps store protobuf-encoded data inside SQLite fields — requiring investigators to decode both layers to access the underlying evidence.
Every SQLite database begins with a 100-byte header containing the file signature "SQLite format 3". Understanding this header is fundamental for identifying, validating, and parsing SQLite databases in forensic investigations.
Yes — every enrollment includes access to ED SQLite Visualizer. Use it to trace deleted records, visualize WAL files, and analyze app databases alongside your training.
This SQLite forensics training is designed for digital forensics investigators who need to go beyond tool output. You'll learn to manually parse SQLite database structures — including B-tree pages, cell arrays, freelist pages, and overflow chains — and recover deleted records that automated tools miss. Topics include WAL file analysis, SHM index parsing, VarInt decoding, freeblock recovery, and protocol buffer interpretation. Whether you're investigating mobile device data, app databases, or cloud-synced SQLite files, this course gives you the skills to extract, validate, and present SQLite evidence with confidence. ED SQLite Visualizer is included free with every enrollment.