analiza urządzeń mobilnych

Wybierz poziom:
forma:on-site Katowice
język szkolenia:polski
cena netto:3800 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń:
forma:on-site Katowice
język szkolenia:polski
cena netto:2900 zł netto
czas trwania:1 dzień
punkty CPE:6
daty szkoleń:
forma:on-site Katowice
język szkolenia:polski
cena netto:3500 zł netto
czas trwania:1 dzień
punkty CPE:6
daty szkoleń:

opis szkolenia

Dane zapisane na kartach SIM, kartach pamięci i pamięciach wewnętrznych urządzeń mobilnych często stanowią kluczowe dowody w sprawie. Podczas szkoleń kursanci zapoznają się z najlepszymi praktykami zabezpieczania danych przy pracy z takimi urządzeniami, dzięki czemu będą w stanie zamienić ich pamięć w pełnoprawny dowód sądowy. Każdy uczestnik dowie się nie tylko jak pozyskać potrzebne informacje, ale odzyskać te utracone i poddać je specjalistycznej analizie, a także wykonać specjalistyczny raport.

program szkolenia - specialist poz. 1

1. Wstęp teoretyczny

  • Podstawowe pojęcia.
  • Mobile Forensics.
  • XRY / XAMN.
  • Karta SIM / eSIM
  • Budowa urządzenia mobilnego.
  • Mobilne systemy operacyjne.
  • Feature phone vs Smartfon.
  • Możliwości odczytu danych z urządzeń mobilnych.

2. Odczyt danych z karty SIM

  • Dane możliwe do odczytania.
  • Przygotowania do odczytu.
  • Procedura odczytu karty SIM.
  • Analiza pozyskanych danych.

3. Odczyt danych z karty pamięci

  • Dane możliwe do odczytania.
  • Przygotowania do odczytu.
  • Procedura odczytu karty pamięci.
  • Analiza pozyskanych danych.

4. Odczyt danych z urządzenia mobilnego

  • Dane możliwe do odczytania.
  • Przygotowania do odczytu.
  • Procedura odczytu logicznego.
  • Procedura odczytu fizycznego.
  • Analiza pozyskanych danych.

5. Dodatkowe możliwości pozyskiwania danych

  • Moduł XRY Photon.
  • Moduł App-downgrade.

opis szkolenia

Dane zapisane na kartach SIM, kartach pamięci i pamięciach wewnętrznych urządzeń mobilnych często stanowią kluczowe dowody w sprawie. Podczas szkoleń kursanci zapoznają się z najlepszymi praktykami zabezpieczania danych przy pracy z takimi urządzeniami, dzięki czemu będą w stanie zamienić ich pamięć w pełnoprawny dowód sądowy. Każdy uczestnik dowie się nie tylko jak pozyskać potrzebne informacje, ale odzyskać te utracone i poddać je specjalistycznej analizie, a także wykonać specjalistyczny raport.

program szkolenia - professional poz. 2

1. Wstęp teoretyczny do analizy fizycznej

  • Pamięć urządzeń mobilnych.
  • Możliwości zaawansowanych ekstrakcji z urządzeń mobilnych.

2. Odczyt telefonów w trybie fizycznym

  • Dane możliwe do odczytania.
  • Przygotowanie urządzeń do odczytu.
  • Procedura odczytu urządzeń w trybie fizycznym.
  • Procedura odczytu urządzeń z modułem PinPoint.

3. Dekodowanie automatyczne

  • Odczyt danych z wykorzystaniem automatycznych parser’ów (Android/iOS/Feature Phone).
  • Odczyt kodu zabezpieczającego w trybie automatycznym (Android/iOS/Feature Phone).

4. Dekodowanie manualne

  • Możliwości odzyskiwania skasowanych danych.
  • Indywidualne przypadku dekodowania danych.

opis szkolenia

Dane zapisane na kartach SIM, kartach pamięci i pamięciach wewnętrznych urządzeń mobilnych często stanowią kluczowe dowody w sprawie. Podczas szkoleń kursanci zapoznają się z najlepszymi praktykami zabezpieczania danych przy pracy z takimi urządzeniami, dzięki czemu będą w stanie zamienić ich pamięć w pełnoprawny dowód sądowy. Każdy uczestnik dowie się nie tylko jak pozyskać potrzebne informacje, ale odzyskać te utracone i poddać je specjalistycznej analizie, a także wykonać specjalistyczny raport.

program szkolenia - expert poz. 3

1. Wstęp teoretyczny do zaawansowanej analizy fizycznej

  • Pamięć urządzeń mobilnych.
  • Rodzaje pamięci FLASH.
  • Tryby serwisowe (ODIN/EDL/BOOTLOADER).
  • Zaawansowane metody dostępu do pamięci (JTAG/ISP/Chip-off).

2. Odczyt telefonów w trybie fizycznym

  • Procedura odczytu urządzeń w trybach serwisowych.
  • Procedura odczytu kości pamięci eMMC.
  • Procedura odczytów typu ISP eMMC.
  • Procedura odczytów typu JTAG.

3. Dekodowanie automatyczne

  • Import plików binarnych (.BIN).

4. Omijanie zabezpieczeń

  • Procedury bypass kodów blokad urządzeń mobilnych

korzyści

  • Nauczysz się w jaki sposób pozyskiwać dane z urządzeń mobilnych (feature phone / smartfon / karta SIM / karta pamięci) oraz aplikacji z wykorzystaniem różnych technik.
  • Nabędziesz umiejętność prowadzenia laboratoryjnych analiz śledczych w obrębie mobilnych dowodów elektronicznych.
  • Zrozumiesz różnicę pomiędzy odczytem logicznym a fizycznym.
  • Odkryjesz możliwości analizy różnych kanałów informacji, którymi kluczowe dane mogą opuścić firmę.
  • Poznasz najlepsze praktyki zabezpieczania danych.
  • Przyspieszysz reakcję na incydenty naruszenia bezpieczeństwa teleinformatycznego w firmie (np. wycieki danych, nielojalność pracownicza, nadużycia).

czego można się spodziewać?

  • Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
  • Materiałów szkoleniowych w formie drukowanej
  • Swojego stanowiska pracy z niezbędnym oprogramowaniem specjalistycznym
  • Poznania najlepszych praktyk specjalistów mobile forensics
  • Punktów CPE i certyfikatu ukończenia szkolenia.

do kogo kierowane jest szkolenie?

  • Pracowników laboratoriów informatyki śledczej, specjalistów mobile forensics
  • Śledczy dokonujący analizy kryminalistycznej
  • Pracowników działów bezpieczeństwa IT w firmach, pracowników SOC-ów
  • Pasjonatów, smartphone doktorów, serwisantów GSM

prowadzący

Michał Tatar
Mobile Security Engineer

Ceniony i prawdopodobnie najlepszy w kraju ekspert z zakresu analiz śledczych urządzeń mobilnych

Doświadczony wdrożeniowiec systemów MDM i EMM w organizacjach

Współautor wydanego przez ENISA (The European Union Agency for Cybersecurity) podręcznika szkoleniowego dotyczącego bezpieczeństwa urządzeń mobilnych

Autor specjalistycznych artykułów prasowych i prelegent wielu konferencji, w tym zamkniętych seminariów wyłącznie dla służb

Nieustannie pogłębia wiedzę praktyczną i teoretyczną w obszarze technologii mobilnych

Autor program szkolenia Analiza urządzeń mobilnych w ramach Akademii Informatyki Śledczej

proces zapisu

1. Zgłoszenie udziału

Wypełnij poniższy formularz, wybierz poziom i kliknij „zapisz się”, aby zarejestrować się na szkolenie.

2. Potwierdzenie

W ciągu kilku dni wyślemy potwierdzenie terminu szkolenia wraz z formularzem zamówienia.

3. Opłacenie szkolenia

Odeślij nam wypełniony i podpisany formularz zamówienia oraz opłać szkolenie.

4. Udział w szkoleniu

Zdobądź wiedzę przydatną w Twojej pracy i podnoś kompetencje.

formularz zapisu

    * pole wymagane

    Dariusz Hajka<br />
Key Account Manager
    Masz więcej pytań? Skontaktuj się z nami!
    Zapytaj o indywidualne szkolenie dla organizacji!
    Dariusz Hajka
    Key Account Manager