praktyczny kurs informatyki śledczej

Wybierz poziom:
forma:on-site Katowice
język szkolenia:polski
cena netto:2400 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń:
forma:on-site Katowice
język szkolenia:polski
cena netto:2800 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń:
forma:on-site Katowice
język szkolenia:polski
cena netto:3300 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń:

opis szkolenia

Szkolenia na 3 poziomach zaawansowania są wartościową propozycją dla wszystkich, którzy interesują się informatyką śledczą. Stanowią nieocenione źródło wiedzy również dla osób pracujących w tym zawodzie. Kurs poszerza kompetencje z zakresu bezpieczeństwa IT. Podczas zajęć dowiesz się, jak prześledzić i odtworzyć przebieg ataku oraz znaleźć jego przyczyny. Pokażemy również, jak zebrać i zabezpieczyć dowody zgodnie z potrzebami postępowania sądowego. Zakres tematyczny oraz ćwiczenia praktyczne są na bieżąco uaktualniane i dostosowywane do pojawiających się cyberzagrożeń.a

program szkolenia - specialist poz.1

Dzień pierwszy:

1. Wprowadzenie.
• Informatyka śledcza i dowód elektroniczny – definicje, koncepcje, ryzyka,
• Incident response na podstawie norm serii 27000
• Procesy i procedury informatyki śledczej,
• Najlepsze praktyki informatyki śledczej.

2. Warsztat informatyka śledczego
• Blokery,
• Urządzenia kopiujące,
• Urządzenia mobilne.

3. Zabezpieczenie materiału dowodowego z komputerów i serwerów.
• Podstawowe zasady i przygotowanie do zabezpieczania nośników / danych
• Zabezpieczanie z użyciem blokerów
• Zabezpieczanie z użyciem urządzeń mobilnych
• Metodyka zabezpieczania danych.

Dzień drugi:

1. Wprowadzenie do programu FTK Imager.
• Przygotowanie do pracy z programem FTK Imager.
• Przegląd programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinak danych.
• Zabezpieczanie pamięci.

2. Wprowadzenie do programu Encase Acquisition.
• Przygotowanie i konfiguracja programu.
• Przegląd programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinka danych.
• Odtwarzanie kopii binarnych.
• Zabezpieczanie pamięci oprogramowaniem Winen.

3. Zabezpieczanie „live” systemów Linux. Wykorzystywanie dystrybucji programów informatyki śledczej systemów Linux.
• Wprowadzenie.
• Omówienie komendy „dd”.
• Przykład dystrybucji systemu Linux – Sumuri Paladin.

4. Wprowadzenie do programu Axiom. Test końcowy.
• Przygotowanie i konfiguracja programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinka danych.
• Przegląd plików graficznych oraz dokumentów.
• Zabezpieczenie pamięci – Axiom RAM Capture.
• Test końcowy.

opis szkolenia

Szkolenia na 3 poziomach zaawansowania są wartościową propozycją dla wszystkich, którzy interesują się informatyką śledczą. Stanowią nieocenione źródło wiedzy również dla osób pracujących w tym zawodzie. Kurs poszerza kompetencje z zakresu bezpieczeństwa IT. Podczas zajęć dowiesz się, jak prześledzić i odtworzyć przebieg ataku oraz znaleźć jego przyczyny. Pokażemy również, jak zebrać i zabezpieczyć dowody zgodnie z potrzebami postępowania sądowego. Zakres tematyczny oraz ćwiczenia praktyczne są na bieżąco uaktualniane i dostosowywane do pojawiających się cyberzagrożeń.a

program szkolenia - professional poz.2

1. Przypomnienie i rozszerzenie materiału z poziomu Specialist.

  • Zakładanie i prowadzenie spraw.
  • Weryfikacja kopii binarnych.
  • Filtrowanie danych.
  • Weryfikacja sum kontrolnych i sygnatur plików.
  • Analiza plików graficznych.
  • Analiza plików złożonych i dokumentów MS Office.
  • Używanie własnych zapytań i programy wspomagające.

2. Analiza danych internetowych / Analiza danych e-mail / Odzyskiwanie danych.

  • Wprowadzenie do analizy artefaktów internetowych: analiza historii i analiza cache.
  • Wprowadzenie do analizy danych poczty e-mail.
  • Odzyskiwanie danych ze skrzynek pocztowych.

3. Indeksowanie / Analiza Hashy / Słowa kluczowe / Raporty.

  • Tworzenie grupy haszy.
  • Indeksowanie danych.
  • Importowanie, eksportowanie grup/list haszy.
  • Operacje wyszukiwania:
    • Tworzenie słów kluczowych.
    • Wyszukiwanie za pomocą słów kluczowych.
    • Przegląd wyników.
    • Tworzenie bookmarków.

4. Podstawowe analizy śledcze i raportowanie.

  • System operacyjny Windows.
    • Analiza zainstalowanego oprogramowania.
    • Informacje o zainstalowanym systemie operacyjnym.
    • Wyodrębnienie podstawowych artefaktów systemu (rejestry, eventlog).
    • Nośniki wymienne.
  • Analiza zawartości nośników – pliki graficzne, dokumenty itd.
  • Tworzenie raportu

5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.

  • Praca na przygotowanym materiale dowodowym pod opieką instruktura. Uczestnik prowadzi analizę śledczą na podstawie zdobytej wcześniej wiedzy.
  • Raportowanie wyników

opis szkolenia

Szkolenia na 3 poziomach zaawansowania są wartościową propozycją dla wszystkich, którzy interesują się informatyką śledczą. Stanowią nieocenione źródło wiedzy również dla osób pracujących w tym zawodzie. Kurs poszerza kompetencje z zakresu bezpieczeństwa IT. Podczas zajęć dowiesz się, jak prześledzić i odtworzyć przebieg ataku oraz znaleźć jego przyczyny. Pokażemy również, jak zebrać i zabezpieczyć dowody zgodnie z potrzebami postępowania sądowego. Zakres tematyczny oraz ćwiczenia praktyczne są na bieżąco uaktualniane i dostosowywane do pojawiających się cyberzagrożeń.a

program szkolenia - expert poz.3

1. Przypomnienie i rozszerzenie zagadnień ze szkolenia na poziomie Specialist i Professional

  • Zakładanie i prowadzenie spraw,
  • Weryfikacja kopii binarnych,
  • Filtrowanie danych,
  • Weryfikacja sum kontrolnych i sygnatur plików,
  • Analiza plików graficznych,
  • Analiza plików złożonych i dokumentów MS Office,

2. Analiza artefaktów systemu operacyjnego Windows na poziomie zaawansowanym.

  • Wyszukiwanie i dekodowanie artefaktów typu:
    • Pliki skrótów LNK.
    • Folder RECENT.
    • Pliki Prefetch „*.pf”.
    • Pliki rejestru Windows
    • Plik NTFS $UsnJrln
    • Itp.

3. Złożone problemy analityczne

  • Rekonstrukcja macierzy,
  • Wyszukiwanie partycji,
  • Deszyfracja dysków,
  • Emulacja dysków w systemie analitycznym

4. Zaawansowane analizy śledcze.

  • Niskopoziomowa analiza systemów operacyjnych pod kątem wyodrębniania artefaktów związanych z nadużyciami pracowniczymi i malware.
  • Eksport i prezentacja raportów
  • Skrypty, funkcje i rozszerzenia,
  • Przeglądanie i obróbka wyników.

5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.

  • Praca na przygotowanym materiale dowodowym pod opieką instruktora. Uczestnik prowadzi analizę śledcza na podstawie zdobytej wcześniej wiedzy.
  • Raportowanie wyników.

korzyści

  • Zdobędziesz umiejętność samodzielnego prowadzenia dochodzeń elektronicznych.
  • Nauczysz się zabezpieczać materiał dowodowy w zgodzie z najlepszymi praktykami informatyki śledczej.
  • Poznasz narzędzia dedykowane computer forensic.
  • Odkryjesz możliwości analizy różnych kanałów informacji, którymi kluczowe dane mogą opuścić firmę.
  • Poznasz możliwości prowadzenia wnikliwych dochodzeń dzięki umiejętności sprawdzania typu aplikacji i czasu ich uruchomienia.
  • Dowiesz się gdzie szukać wartościowych, dodatkowych źródeł dowodów elektronicznych.

czego można się spodziewać?

  • Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
  • Zapoznania się z hardware’em i software’em przydatnym w pracy informatyka śledczego.
  • Poznania metod zdobywania informacji o aplikacjach, użytkownikach,
    ich aktywnościach oraz odzyskiwania haseł.
  • Punktów CPE i certyfikatu ukończenia szkolenia.

do kogo kierowane jest szkolenie?

  • Pracownicy służb, policjanci i osoby posiadające w zakresie swoich
    obowiązków zadania związane z informatyką śledczą
  • Śledczy dokonujący analizy kryminalistycznej
  • Biegli sądowi, osoby odpowiedzialne w korporacjach za reagowanie
    na incydenty IT, specjaliści ds. bezpieczeństwa IT
  • Pentesterzy i inne osoby badające odporność przedsiębiorstwa
    na incydenty

prowadzący

Marcin Kulawik
Computer Forensics Senior Engineer

Jeden z najbardziej doświadczonych ekspertów informatyki śledczej w Polsce, zajmujący się tym obszarem nieprzerwanie od ponad 15 lat

Autor i współautor około tysiąca ekspertyz na potrzeby służb, wymiaru sprawiedliwości i podmiotów komercyjnych

Koordynator i opiekun wielu roczników początkujących informatyków śledczych

Oprócz prac analitycznych w laboratorium często uczestniczy w tzw. Akcjach w terenie, podczas których odpowiada za zabezpieczanie danych mających postać elektroniczną

Przez uczestników szkoleń Akademii Informatyki Śledczej ceniony za rzeczowość i wysoki poziom wiedzy praktycznej. Szkolenia przeplata dziesiątkami branżowych anegdot i przykładami z życia

proces zapisu

1. Zgłoszenie udziału

Wypełnij poniższy formularz, wybierz poziom i kliknij „zapisz się”, aby zarejestrować się na szkolenie.

2. Potwierdzenie

W ciągu kilku dni wyślemy potwierdzenie terminu szkolenia wraz z formularzem zamówienia.

3. Opłacenie szkolenia

Odeślij nam wypełniony i podpisany formularz zamówienia oraz opłać szkolenie.

4. Udział w szkoleniu

Zdobądź wiedzę przydatną w Twojej pracy i podnoś kompetencje.

formularz zapisu

    * pole wymagane

    Dariusz Hajka<br />
Key Account Manager
    Masz więcej pytań? Skontaktuj się z nami!
    Zapytaj o indywidualne szkolenie dla organizacji!
    Dariusz Hajka
    Key Account Manager