praktyczny kurs informatyki śledczej
forma: | on-site Katowice | Warszawa |
język szkolenia: | polski |
cena netto: | 3900 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: | 26-27.09.2023 Warszawa , 3-4.10.2023 Warszawa , 14-15.11.2023 Warszawa , 12-13.12.2023 Warszawa |
forma: | on-site Katowice | Warszawa |
język szkolenia: | polski |
cena netto: | 4400 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: | 24-25.10.2023 Warszawa |
forma: | on-site Katowice | Warszawa |
język szkolenia: | polski |
cena netto: | 4900 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: | 5-6.12.2023 Warszawa |
opis szkolenia
program szkolenia - specialist
Dzień pierwszy:
1. Wprowadzenie.
- Informatyka śledcza i dowód elektroniczny – definicje, koncepcje, ryzyka,
- Incident response na podstawie norm serii 27000
- Procesy i procedury informatyki śledczej,
- Najlepsze praktyki informatyki śledczej.
2. Warsztat informatyka śledczego
- Blokery,
- Urządzenia kopiujące,
- Urządzenia mobilne.
3. Zabezpieczenie materiału dowodowego z komputerów i serwerów.
- Podstawowe zasady i przygotowanie do zabezpieczania nośników / danych
- Zabezpieczanie z użyciem blokerów
- Zabezpieczanie z użyciem urządzeń mobilnych
- Metodyka zabezpieczania danych.
Dzień drugi:
1. Wprowadzenie do programu FTK Imager.
- Przygotowanie do pracy z programem FTK Imager.
- Przegląd programu.
- Tworzenie kopii binarnej.
- Wstępna selekcja danych, TRIAGE.
- Zabezpieczanie pamięci.
2. Wprowadzenie do programu Magnet Acquire.
- Omówienie programu.
- Tworzenie kopii binarnej.
- Omówienie różnic w możliwościach konfiguracji plików obrazów wykonywanych z wykorzystaniem FTK Imagera oraz Magnet Acquire.
3. Wprowadzenie do programu Autopsy.
- Przygotowanie i konfiguracja programu.
- Tworzenie sprawy.
- Analiza obrazu dysku.
- Przegląd plików graficznych oraz dokumentów.
4. Zabezpieczanie „live” systemów Linux. Wykorzystywanie dystrybucji programów informatyki śledczej systemów Linux.
- Wprowadzenie.
- Omówienie komendy „dd”.
- Przykład dystrybucji systemu Linux – Sumuri Paladin/CAINE.
5. Wprowadzenie do programu Magnet Axiom.
- Przygotowanie i konfiguracja programu.
- Tworzenie kopii binarnej.
- Wstępna selekcja danych, TRIAGE.
- Przegląd plików graficznych oraz dokumentów.
6. Zabezpieczanie pamięci, wprowadzenie do programu DumpIt.
- Omówienie programu DumpIt oraz dodatkowych komponentów pakietu Comae-Toolkit.
- Zabezpieczanie pamięci.
7. Analiza obrazów pamięci, wprowadzenie do programu Volatility.
- Omówienie programu Volatility.
- Prezentacja graficznego intefejsu Volatility Workbench.
- Przegląd funkcji Volatility Workbench
Test końcowy
opis szkolenia
program szkolenia - professional
1. Przypomnienie i rozszerzenie materiału z poziomu Specialist.
- Zakładanie i prowadzenie spraw.
- Weryfikacja kopii binarnych.
- Filtrowanie danych.
- Weryfikacja sum kontrolnych i sygnatur plików.
- Analiza plików graficznych.
- Analiza plików złożonych i dokumentów MS Office.
- Używanie własnych zapytań i programy wspomagające.
2. Analiza danych internetowych / Analiza danych e-mail / Odzyskiwanie danych.
- Wprowadzenie do analizy artefaktów internetowych: analiza historii i analiza cache.
- Wprowadzenie do analizy danych poczty e-mail.
- Odzyskiwanie danych ze skrzynek pocztowych.
3. Indeksowanie / Analiza Hashy / Słowa kluczowe / Raporty.
- Tworzenie grupy haszy.
- Indeksowanie danych.
- Importowanie, eksportowanie grup/list haszy.
- Operacje wyszukiwania:
- Tworzenie słów kluczowych.
- Wyszukiwanie za pomocą słów kluczowych.
- Przegląd wyników.
- Tworzenie bookmarków.
4. Podstawowe analizy śledcze i raportowanie.
- System operacyjny Windows.
- Analiza zainstalowanego oprogramowania.
- Informacje o zainstalowanym systemie operacyjnym.
- Wyodrębnienie podstawowych artefaktów systemu (rejestry, eventlog).
- Nośniki wymienne.
- Analiza zawartości nośników – pliki graficzne, dokumenty itd.
- Tworzenie raportu
5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.
- Praca na przygotowanym materiale dowodowym pod opieką instruktura. Uczestnik prowadzi analizę śledczą na podstawie zdobytej wcześniej wiedzy.
- Raportowanie wyników
opis szkolenia
program szkolenia - expert
1. Przypomnienie i rozszerzenie zagadnień ze szkolenia na poziomie Specialist i Professional
- Zakładanie i prowadzenie spraw,
- Weryfikacja kopii binarnych,
- Filtrowanie danych,
- Weryfikacja sum kontrolnych i sygnatur plików,
- Analiza plików graficznych,
- Analiza plików złożonych i dokumentów MS Office,
2. Analiza artefaktów systemu operacyjnego Windows na poziomie zaawansowanym.
- Wyszukiwanie i dekodowanie artefaktów typu:
- Pliki skrótów LNK.
- Folder RECENT.
- Pliki Prefetch „*.pf”.
- Pliki rejestru Windows
- Plik NTFS $UsnJrln
- Itp.
3. Złożone problemy analityczne
- Rekonstrukcja macierzy,
- Wyszukiwanie partycji,
- Deszyfracja dysków,
- Emulacja dysków w systemie analitycznym
4. Zaawansowane analizy śledcze.
- Niskopoziomowa analiza systemów operacyjnych pod kątem wyodrębniania artefaktów związanych z nadużyciami pracowniczymi i malware.
- Eksport i prezentacja raportów
- Skrypty, funkcje i rozszerzenia,
- Przeglądanie i obróbka wyników.
5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.
- Praca na przygotowanym materiale dowodowym pod opieką instruktora. Uczestnik prowadzi analizę śledcza na podstawie zdobytej wcześniej wiedzy.
- Raportowanie wyników.

korzyści
- Zdobędziesz umiejętność samodzielnego prowadzenia dochodzeń elektronicznych.
- Nauczysz się zabezpieczać materiał dowodowy w zgodzie z najlepszymi praktykami informatyki śledczej.
- Poznasz narzędzia dedykowane computer forensic.
- Odkryjesz możliwości analizy różnych kanałów informacji, którymi kluczowe dane mogą opuścić firmę.
- Poznasz możliwości prowadzenia wnikliwych dochodzeń dzięki umiejętności sprawdzania typu aplikacji i czasu ich uruchomienia.
- Dowiesz się gdzie szukać wartościowych, dodatkowych źródeł dowodów elektronicznych.
czego można się spodziewać?
- Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
- Zapoznania się z hardware’em i software’em przydatnym w pracy informatyka śledczego.
- Poznania metod zdobywania informacji o aplikacjach, użytkownikach,
ich aktywnościach oraz odzyskiwania haseł. - Punktów CPE i certyfikatu ukończenia szkolenia.
do kogo kierowane jest szkolenie?
- Pracownicy służb, policjanci i osoby posiadające w zakresie swoich
obowiązków zadania związane z informatyką śledczą - Śledczy dokonujący analizy kryminalistycznej
- Biegli sądowi, osoby odpowiedzialne w korporacjach za reagowanie
na incydenty IT, specjaliści ds. bezpieczeństwa IT - Pentesterzy i inne osoby badające odporność przedsiębiorstwa
na incydenty
prowadzący
Marcin Kulawik
Computer Forensics Senior Engineer
Jeden z najbardziej doświadczonych ekspertów informatyki śledczej w Polsce, zajmujący się tym obszarem nieprzerwanie od ponad 15 lat
Autor i współautor około tysiąca ekspertyz na potrzeby służb, wymiaru sprawiedliwości i podmiotów komercyjnych
Koordynator i opiekun wielu roczników początkujących informatyków śledczych
Oprócz prac analitycznych w laboratorium często uczestniczy w tzw. Akcjach w terenie, podczas których odpowiada za zabezpieczanie danych mających postać elektroniczną
Przez uczestników szkoleń Akademii Informatyki Śledczej ceniony za rzeczowość i wysoki poziom wiedzy praktycznej. Szkolenia przeplata dziesiątkami branżowych anegdot i przykładami z życia
Krzysztof Paradowski
Podpułkownik rez. Agencji Bezpieczeństwa Wewnętrznego
Ekspert z zakresu zwalczania cyberprzestępczości, informatyki śledczej, bezpieczeństwa IT, białego wywiadu (OSINT) oraz analizy informacji.
Współtworzył pierwsze struktury zwalczające przestępczość komputerową w Polsce. Naczelnik pierwszego wydziału koordynującego zwalczanie tego typu przestępczości, który funkcjonował w strukturach Biura Wywiadu Kryminalnego Komendy Głównej Policji. Były ekspert Rządowego Zespołu Reagowania na Incydenty Komputerowe Departamentu Bezpieczeństwa Teleinformatycznego ABW. Pełnił również funkcję naczelnika wydziału w Departamencie Bezpieczeństwa Teleinformatycznego ABW. Służbę zakończył w lipcu 2012 r.
Po odejściu ze służby brał udział w wielu projektach związanych z bezpieczeństwem IT oraz budowaniem polityk bezpieczeństwa.
Do 2015 r. zatrudniony w Agencji Bezpieczeństwa Biznesu „SaLuS” z siedzibą w Warszawie na stanowisku eksperta ds. bezpieczeństwa IT.
Od 2015 r. wykładowca Collegium Civitas w zakresie prawno-kryminologicznych aspektów przestępczości komputerowej, podstaw IT, informatyki śledczej, podstaw kryptografii oraz bezpiecznej wymiany informacji, jak i szeroko pojętego cyberbezpieczeństwa. Jako ekspert współpracuje także z Centrum Badań nad Terroryzmem Collegium Civitas.
Od 2017 roku prowadzi wykłady oraz warsztaty w Instytucie Informatyki AGH w Krakowie z przedmiotów „Informatyka śledcza” oraz „Wstęp do pozyskiwania, zabezpieczania i analizy danych cyfrowych".
proces zapisu
1. Zgłoszenie udziału
2. Potwierdzenie
3. Opłacenie szkolenia
4. Udział w szkoleniu
formularz zapisu

Zapytaj o indywidualne szkolenie dla organizacji!
Key Account Manager
mob: +48 532 513 375
tel: +48 (32) 782 95 95
e-mail: dhajka@mediarecovery.pl