praktyczny kurs informatyki śledczej
forma: | on-site Katowice |
język szkolenia: | polski |
cena netto: | 2400 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: |
forma: | on-site Katowice |
język szkolenia: | polski |
cena netto: | 2800 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: |
forma: | on-site Katowice |
język szkolenia: | polski |
cena netto: | 3300 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: |
opis szkolenia
program szkolenia - specialist poz.1
Dzień pierwszy:
1. Wprowadzenie.
• Informatyka śledcza i dowód elektroniczny – definicje, koncepcje, ryzyka,
• Incident response na podstawie norm serii 27000
• Procesy i procedury informatyki śledczej,
• Najlepsze praktyki informatyki śledczej.
2. Warsztat informatyka śledczego
• Blokery,
• Urządzenia kopiujące,
• Urządzenia mobilne.
3. Zabezpieczenie materiału dowodowego z komputerów i serwerów.
• Podstawowe zasady i przygotowanie do zabezpieczania nośników / danych
• Zabezpieczanie z użyciem blokerów
• Zabezpieczanie z użyciem urządzeń mobilnych
• Metodyka zabezpieczania danych.
Dzień drugi:
1. Wprowadzenie do programu FTK Imager.
• Przygotowanie do pracy z programem FTK Imager.
• Przegląd programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinak danych.
• Zabezpieczanie pamięci.
2. Wprowadzenie do programu Encase Acquisition.
• Przygotowanie i konfiguracja programu.
• Przegląd programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinka danych.
• Odtwarzanie kopii binarnych.
• Zabezpieczanie pamięci oprogramowaniem Winen.
3. Zabezpieczanie „live” systemów Linux. Wykorzystywanie dystrybucji programów informatyki śledczej systemów Linux.
• Wprowadzenie.
• Omówienie komendy „dd”.
• Przykład dystrybucji systemu Linux – Sumuri Paladin.
4. Wprowadzenie do programu Axiom. Test końcowy.
• Przygotowanie i konfiguracja programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinka danych.
• Przegląd plików graficznych oraz dokumentów.
• Zabezpieczenie pamięci – Axiom RAM Capture.
• Test końcowy.
opis szkolenia
program szkolenia - professional poz.2
1. Przypomnienie i rozszerzenie materiału z poziomu Specialist.
- Zakładanie i prowadzenie spraw.
- Weryfikacja kopii binarnych.
- Filtrowanie danych.
- Weryfikacja sum kontrolnych i sygnatur plików.
- Analiza plików graficznych.
- Analiza plików złożonych i dokumentów MS Office.
- Używanie własnych zapytań i programy wspomagające.
2. Analiza danych internetowych / Analiza danych e-mail / Odzyskiwanie danych.
- Wprowadzenie do analizy artefaktów internetowych: analiza historii i analiza cache.
- Wprowadzenie do analizy danych poczty e-mail.
- Odzyskiwanie danych ze skrzynek pocztowych.
3. Indeksowanie / Analiza Hashy / Słowa kluczowe / Raporty.
- Tworzenie grupy haszy.
- Indeksowanie danych.
- Importowanie, eksportowanie grup/list haszy.
- Operacje wyszukiwania:
- Tworzenie słów kluczowych.
- Wyszukiwanie za pomocą słów kluczowych.
- Przegląd wyników.
- Tworzenie bookmarków.
4. Podstawowe analizy śledcze i raportowanie.
- System operacyjny Windows.
- Analiza zainstalowanego oprogramowania.
- Informacje o zainstalowanym systemie operacyjnym.
- Wyodrębnienie podstawowych artefaktów systemu (rejestry, eventlog).
- Nośniki wymienne.
- Analiza zawartości nośników – pliki graficzne, dokumenty itd.
- Tworzenie raportu
5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.
- Praca na przygotowanym materiale dowodowym pod opieką instruktura. Uczestnik prowadzi analizę śledczą na podstawie zdobytej wcześniej wiedzy.
- Raportowanie wyników
opis szkolenia
program szkolenia - expert poz.3
1. Przypomnienie i rozszerzenie zagadnień ze szkolenia na poziomie Specialist i Professional
- Zakładanie i prowadzenie spraw,
- Weryfikacja kopii binarnych,
- Filtrowanie danych,
- Weryfikacja sum kontrolnych i sygnatur plików,
- Analiza plików graficznych,
- Analiza plików złożonych i dokumentów MS Office,
2. Analiza artefaktów systemu operacyjnego Windows na poziomie zaawansowanym.
- Wyszukiwanie i dekodowanie artefaktów typu:
- Pliki skrótów LNK.
- Folder RECENT.
- Pliki Prefetch „*.pf”.
- Pliki rejestru Windows
- Plik NTFS $UsnJrln
- Itp.
3. Złożone problemy analityczne
- Rekonstrukcja macierzy,
- Wyszukiwanie partycji,
- Deszyfracja dysków,
- Emulacja dysków w systemie analitycznym
4. Zaawansowane analizy śledcze.
- Niskopoziomowa analiza systemów operacyjnych pod kątem wyodrębniania artefaktów związanych z nadużyciami pracowniczymi i malware.
- Eksport i prezentacja raportów
- Skrypty, funkcje i rozszerzenia,
- Przeglądanie i obróbka wyników.
5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.
- Praca na przygotowanym materiale dowodowym pod opieką instruktora. Uczestnik prowadzi analizę śledcza na podstawie zdobytej wcześniej wiedzy.
- Raportowanie wyników.

korzyści
- Zdobędziesz umiejętność samodzielnego prowadzenia dochodzeń elektronicznych.
- Nauczysz się zabezpieczać materiał dowodowy w zgodzie z najlepszymi praktykami informatyki śledczej.
- Poznasz narzędzia dedykowane computer forensic.
- Odkryjesz możliwości analizy różnych kanałów informacji, którymi kluczowe dane mogą opuścić firmę.
- Poznasz możliwości prowadzenia wnikliwych dochodzeń dzięki umiejętności sprawdzania typu aplikacji i czasu ich uruchomienia.
- Dowiesz się gdzie szukać wartościowych, dodatkowych źródeł dowodów elektronicznych.
czego można się spodziewać?
- Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
- Zapoznania się z hardware’em i software’em przydatnym w pracy informatyka śledczego.
- Poznania metod zdobywania informacji o aplikacjach, użytkownikach,
ich aktywnościach oraz odzyskiwania haseł. - Punktów CPE i certyfikatu ukończenia szkolenia.
do kogo kierowane jest szkolenie?
- Pracownicy służb, policjanci i osoby posiadające w zakresie swoich
obowiązków zadania związane z informatyką śledczą - Śledczy dokonujący analizy kryminalistycznej
- Biegli sądowi, osoby odpowiedzialne w korporacjach za reagowanie
na incydenty IT, specjaliści ds. bezpieczeństwa IT - Pentesterzy i inne osoby badające odporność przedsiębiorstwa
na incydenty
prowadzący
Marcin Kulawik
Computer Forensics Senior Engineer
Jeden z najbardziej doświadczonych ekspertów informatyki śledczej w Polsce, zajmujący się tym obszarem nieprzerwanie od ponad 15 lat
Autor i współautor około tysiąca ekspertyz na potrzeby służb, wymiaru sprawiedliwości i podmiotów komercyjnych
Koordynator i opiekun wielu roczników początkujących informatyków śledczych
Oprócz prac analitycznych w laboratorium często uczestniczy w tzw. Akcjach w terenie, podczas których odpowiada za zabezpieczanie danych mających postać elektroniczną
Przez uczestników szkoleń Akademii Informatyki Śledczej ceniony za rzeczowość i wysoki poziom wiedzy praktycznej. Szkolenia przeplata dziesiątkami branżowych anegdot i przykładami z życia
proces zapisu
1. Zgłoszenie udziału
2. Potwierdzenie
3. Opłacenie szkolenia
4. Udział w szkoleniu
formularz zapisu

Zapytaj o indywidualne szkolenie dla organizacji!
Key Account Manager
mob: +48 532 513 375
tel: +48 (32) 782 95 95
e-mail: dhajka@mediarecovery.pl