Kontakt

Akademia Informatyki Śledczej

Akademia Informatyki Śledczej to:

Wyspecjalizowana kadra.

Tworzy ją grupa specjalistów i praktyków, którzy, na co dzień zajmują się analizami śledczymi, bezpieczeństwem IT, odzyskiwaniem danych i zabezpieczaniem elektronicznego materiału dowodowego. W gronie tym znajdują się również teoretycy prawa oraz czynni prawnicy specjalizujący się w aspektach prawnych nowych technologii oraz praktycy na co dzień rozwiązujący problemy związane z reakcją na incydenty, bezpieczeństwem informacji, przeprowadzający analizy śledcze komputerów, urządzeń mobilnych i sieci.
 

Łukasz Janda

Inżynier odzyskiwania danych w laboratorium informatyki śledczej.

 

Przemysław Krejza

EnCE. Dyrektor d/s Badań i Rozwoju, CISSP. Ekspert z zakresu analizy i poszukiwania informacji cyfrowych.

Marcin Kulawik

Specjalista informatyki śledczej w laboratorium informatyki śledczej Mediarecovery.

 

Jarosław Góra

Aplikant adwokacki w kancelarii Ślązak Zapiór i Wspólnicy, Kancelaria Adwokatów i Radców Prawnych.

Arkadiusz Lach

Doktor habilitowany nauk prawnych, adwokat, pracownik Katedry Postępowania Karnego UMK.

 

Indywidualna ścieżka rozwoju

Każda instytucja czy firma charakteryzuje się dużym poziomem indywidualności związanym z wewnętrznymi regulacjami, charakterystyką infrastruktury IT i standardami pracy. W Akademii Informatyki Śledczej samodzielnie z dostępnych elementów złożysz program szkolenia, a my zatroszczymy się żeby był jak najściślej dopasowany do Twoich potrzeb, żebyś „wyciągnął” z niego jak najwięcej praktycznych korzyści.

Małe grupy

Organizujemy szkolenia w małych grupach, nawet trzyosobowych. Dzięki temu każdy z uczestników zyskuje wyższy poziom szkolenia, zdobywa więcej wiedzy, a prowadzący zajęcia mają odpowiednią ilość czasu żeby wspólnie rozwiązać najbardziej interesujące Cię problemy. Pozwala to również osobom odpowiedzialnym za rozwój uczestników szkoleń w ramach Akademii na dokładne śledzenie postępów w nauce i poziomu zdobywanego doświadczenia.

Praca na profesjonalnych rozwiązaniach sprzętowych i programowych

Udział w Akademii Informatyki Śledczej pozwoli na praktyczne poznanie narzędzi wykorzystywanych przez specjalistów na całym świecie. Na potrzeby szkoleń udostępniamy odpowiedni sprzęt i oprogramowanie, dzięki czemu unika się przeglądania tysięcy stron instrukcji obsługi i szukania dodatkowych informacji w sieci. W Akademii Informatyki Śledczej każdy z uczestników sam pozna ich działanie i możliwości. Uważamy, że to praktyka czyni mistrza i udowodnimy to twierdzenie na każdych zajęciach.
 
 

 

Nasze szkolenia

 

Analiza urządzeń mobilnych


Poziom specialist
 

Wprowadzenie do tematyki analiz urządzeń mobilnych w oparciu o informatykę śledczą (mobile forensics) i przekazanie praktycznej wiedzy dotyczącej pracy z nimi oraz przygotowanie do dalszego rozwoju w tym obszarze. Praktyka, która stanowi większość szkolenia, jest silnie podbudowana aspektami teoretycznymi.
dowiedz się więcej

 


Poziom professional

 

W trakcie warsztatów każdy z uczestników będzie mieć możliwość samodzielnego zabezpieczenia różnego typu urządzeń mobilnych (GSM, GPS) zgodnie z najlepszymi praktykami informatyki śledczej. Główny nacisk w trakcie szkolenia, położony jest na odzyskiwanie danych z urządzeń mobilnych ich analizę i wnikliwe przetwarzanie tych danych.
dowiedz się więcej

 

 

 

Dowód elektroniczny w postępowaniu wewnętrznym i sądowym

 

Szkolenie Dowód elektroniczny w postępowaniu wewnętrznym i sądowym zostało przygotowane dla osób, które chcą usystematyzować wiedzę prawną w zakresie elektronicznego materiału dowodowego oraz etycznego monitoringu pracowników. Dodatkowo uczestnicy szkolenia zdobędą wiedzę techniczną pozwalającą swobodnie poczuć się podczas nadzorowania elektronicznych analiz, audytów i dochodzeń.
dowiedz się więcej

 

 

 

Incident Response Manager

 

Zagrożenia związane z cyberprzestępczością weszły na nowy, niespotykany do tej pory poziom. Określa się je wspólną nazwą Advanced Persistent Threats. Charakteryzują się one dużym stopniem zaawansowania, łączeniem wielu sposobów ataku poprzez socjotechnikę, szkodliwe oprogramowanie na atakach hakerskich kończąc. Kolejną cechą je wyróżniającą jest czas trwania. Cyberprzestępcy poświęcają wiele tygodni, a nawet miesięcy żeby osiągnąć interesujące ich efekty. Celem tego typu ataków są informacje, ofiarą - firmy i instytucje. Ataki tego typu są mocno zindywidualizowane pod kątem konkretnej organizacji mającej paść ich ofiarą.
dowiedz się więcej

 

 

 

Live Forensic

 

Szkolenie Live Forensic i uruchomionych systemów oferowane jest osobom zainteresowanym zagadnieniami związanymi z analizą i metodami live forensics. Tematyka obejmuje przede wszystkim zabezpieczanie danych z systemów uruchomionych, w tym także danych tzw. wrażliwych, wyszukiwanie i uzyskiwanie informacji na dany temat, jak również analizę zabezpieczonych danych pod względem ich przydatności w śledztwie. Każdy etap szkolenia zostanie zakończony analizą otrzymanych wyników
dowiedz się więcej

 

 

 

Odzyskiwanie danych


Poziom professional

 

W trakcie 20 godzin intensywnego szkolenia zostaną zaprezentowane teoretyczne i praktyczne rozwiązania przygotowujące do odzyskiwania danych z dysków twardych. Uczestnicy szkolenia dowiedzą się również w jaki sposób rozróżniać typy oraz następstwa fizycznych i logicznych usterek dysków twardych. Zajęcia praktyczne skupiają się na diagnostyce, naprawie uszkodzeń i tworzeniu kopii dysków oraz na analizie i odbudowie struktur danych.
dowiedz się więcej

 


Poziom expert

 

Kolejny poziom warsztatów technicznych z zakresu odzyskiwania danych, powstał z myślą o wszystkich osobach, które chcą zostać ekspertami w tej dziedzinie. Każdy z uczestników poprzedniego szkolenia na poziomie „professional”, będzie mógł na tym etapie ścieżki rozwoju, jeszcze bardziej zagłębić się w tajniki odzyskiwania danych i nauczyć się rozwiązywać zdecydowanie bardziej złożone problemy.
dowiedz się więcej

 

 

 

Praktyczny kurs informatyki śledczej


Poziom specialist

 

Szkolenie Praktyczny kurs informatyki śledczej - specialist jest wprowadzeniem do ścieżki rozwoju „informatyka śledcza”. W części teoretycznej szkolenia uczestnicy zostaną zaznajomieni z koncepcją i generalnymi zasadami informatyki śledczej. Rozległa część praktyczna szkolenia, poza przedstawieniem metod przygotowania środowiska do analizy i pozyskiwania informacji cyfrowych oraz technik poszukiwania tzw. śladów ulotnych, da uczestnikom możliwość zdobycia wiedzy o sposobach na wyodrębnianie, wyszukiwanie, filtrowanie i sprawdzanie poprawności pozyskanych danych.
dowiedz się więcej

 


Poziom professional

 

Kolejny etap ścieżki szkoleniowej w ramach specjalizacji „informatyka śledcza”. Szkolenie Praktyczny kurs informatyki śledczej - professional zarezerwowane jest dla osób, które uczestniczyły w szkoleniu na poziomie specialist. Tematyka obejmuje przede wszystkim analizę aktywności użytkowników (przeglądane strony internetowe, otwierane pliki) oraz ustalanie ich tożsamości i używanego przez nich sprzętu. W trakcie szkolenia dogłębnie zostanie omówiona kwestia wiadomości e-mail – zaprezentujemy jak zweryfikować ich zawartość, pochodzenie, oraz odczytać dane z programów pocztowych. Każdy etap szkolenia zostanie zakończony analizą otrzymanych wyników.
dowiedz się więcej

 


Poziom expert

 

Szkolenie Praktyczny kurs informatyki śledczej - Expert zarezerwowane jest dla osób, które uczestniczyły w szkoleniu na poziomie Specialist oraz Professional. W trakcie zajęć praktycznych uczestnicy poznają metody sprawdzania, jakie aplikacje i kiedy były uruchamiane, przeprowadzą analizę dysków i plików w celu wyodrębnienia z nich danych. Spotkanie dostarczą też wiedzę w temacie odzyskiwania haseł Windows oraz rekonstrukcji macierzy, co ma krytyczne znaczenie w trakcie analizy zasobów sieciowych. Pokażemy również ile ciekawych informacji można „wyciągnąć” z pliku wymiany systemu Windows, oraz jak odzyskać miniatury plików, które mogą okazać się kluczowe w trakcie dochodzenia.
dowiedz się więcej

 

 

 

Zabezpieczanie i analiza danych w systemach Mac OS

 

Szkolenie Zabezpieczanie i analiza danych w systemach Mac OS skierowane jest do osób, które są zainteresowane zagadnieniami związanymi z analizą i metodami badań systemów informatycznych opartych o system Mac OS (X). Tematyka obejmuje przede wszystkim zabezpieczanie danych z systemów Mac OS, w tym również danych tzw. wrażliwych, wyszukiwanie i uzyskiwanie informacji na dany temat, jak również analizę zabezpieczonych danych pod względem ich przydatności w śledztwie. Każdy etap szkolenia zostanie zakończony analizą otrzymanych wyników.
dowiedz się więcej

 

 

 

Zarządzanie zasobami IT przy użyciu AuditPro

 

Warsztaty techniczne Zarządzanie zasobami IT przy użyciu AuditPro skierowane są do osób, które mają przed sobą wdrożenie AuditPro lub chcą lepiej wykorzystywać już zaimplementowane narzędzie.
dowiedz się więcej



Wydrukuj tę stronę | Do góry


Strona główna | Biuro prasowe | Kariera | Konferencje i wydarzenia | Kontakt


Kontakt

Media Sp. z o.o.
ul. Piotrowicka 61, 40-723 Katowice

tel.: +48 32 782 95 95
fax: +48 32 782 95 94


e-mail: biuro@mediarecovery.pl

Newsletter


Zobacz dojazd