praktyczny kurs informatyki śledczej
forma: | on-site Katowice | Warszawa |
język szkolenia: | polski |
cena netto: | 3900 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: | 13-14.06.2023 Warszawa , 4-5.07.2023 Warszawa , 1-2.08.2023 Katowice , 22-23.08.2023 Warszawa , 26-27.09.2023 Warszawa , 3-4.10.2023 Katowice , 7-8.11.2023 Katowice , 14-15.11.2023 Warszawa , 12-13.12.2023 Katowice , 18-19.12.2023 Warszawa |
forma: | on-site Katowice | Warszawa |
język szkolenia: | polski |
cena netto: | 4400 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: | 27-28.06.2023 Warszawa , 6-7.07.2023 Warszawa , 28-29.09.2023 Warszawa , 5-6.10.2023 Katowice |
forma: | on-site Katowice | Warszawa |
język szkolenia: | polski |
cena netto: | 4900 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: | 3-4.08.2023 Katowice , 24-25.08.2023 Warszawa , 9-10.11.2023 Katowice , 16-17.11.2023 Warszawa , 14-15.12.2023 Katowice |
opis szkolenia
program szkolenia - specialist
Dzień pierwszy:
1. Wprowadzenie.
- Informatyka śledcza i dowód elektroniczny – definicje, koncepcje, ryzyka,
- Incident response na podstawie norm serii 27000
- Procesy i procedury informatyki śledczej,
- Najlepsze praktyki informatyki śledczej.
2. Warsztat informatyka śledczego
- Blokery,
- Urządzenia kopiujące,
- Urządzenia mobilne.
3. Zabezpieczenie materiału dowodowego z komputerów i serwerów.
- Podstawowe zasady i przygotowanie do zabezpieczania nośników / danych
- Zabezpieczanie z użyciem blokerów
- Zabezpieczanie z użyciem urządzeń mobilnych
- Metodyka zabezpieczania danych.
Dzień drugi:
1. Wprowadzenie do programu FTK Imager.
- Przygotowanie do pracy z programem FTK Imager.
- Przegląd programu.
- Tworzenie kopii binarnej.
- Tworzenie wycinak danych.
- Zabezpieczanie pamięci.
2. Wprowadzenie do programu Encase Acquisition.
- Przygotowanie i konfiguracja programu.v
- Przegląd programu.
- Tworzenie kopii binarnej.
- Tworzenie wycinka danych.
- Odtwarzanie kopii binarnych.
- Zabezpieczanie pamięci oprogramowaniem Winen.
3. Zabezpieczanie „live” systemów Linux. Wykorzystywanie dystrybucji programów informatyki śledczej systemów Linux.
- Wprowadzenie.
- Omówienie komendy „dd”.
- Przykład dystrybucji systemu Linux – Sumuri Paladin.
4. Wprowadzenie do programu Axiom. Test końcowy.
- Przygotowanie i konfiguracja programu.
- Tworzenie kopii binarnej.
- Tworzenie wycinka danych.
- Przegląd plików graficznych oraz dokumentów.
- Zabezpieczenie pamięci – Axiom RAM Capture.
- Test końcowy.
opis szkolenia
program szkolenia - professional
1. Przypomnienie i rozszerzenie materiału z poziomu Specialist.
- Zakładanie i prowadzenie spraw.
- Weryfikacja kopii binarnych.
- Filtrowanie danych.
- Weryfikacja sum kontrolnych i sygnatur plików.
- Analiza plików graficznych.
- Analiza plików złożonych i dokumentów MS Office.
- Używanie własnych zapytań i programy wspomagające.
2. Analiza danych internetowych / Analiza danych e-mail / Odzyskiwanie danych.
- Wprowadzenie do analizy artefaktów internetowych: analiza historii i analiza cache.
- Wprowadzenie do analizy danych poczty e-mail.
- Odzyskiwanie danych ze skrzynek pocztowych.
3. Indeksowanie / Analiza Hashy / Słowa kluczowe / Raporty.
- Tworzenie grupy haszy.
- Indeksowanie danych.
- Importowanie, eksportowanie grup/list haszy.
- Operacje wyszukiwania:
- Tworzenie słów kluczowych.
- Wyszukiwanie za pomocą słów kluczowych.
- Przegląd wyników.
- Tworzenie bookmarków.
4. Podstawowe analizy śledcze i raportowanie.
- System operacyjny Windows.
- Analiza zainstalowanego oprogramowania.
- Informacje o zainstalowanym systemie operacyjnym.
- Wyodrębnienie podstawowych artefaktów systemu (rejestry, eventlog).
- Nośniki wymienne.
- Analiza zawartości nośników – pliki graficzne, dokumenty itd.
- Tworzenie raportu
5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.
- Praca na przygotowanym materiale dowodowym pod opieką instruktura. Uczestnik prowadzi analizę śledczą na podstawie zdobytej wcześniej wiedzy.
- Raportowanie wyników
opis szkolenia
program szkolenia - expert
1. Przypomnienie i rozszerzenie zagadnień ze szkolenia na poziomie Specialist i Professional
- Zakładanie i prowadzenie spraw,
- Weryfikacja kopii binarnych,
- Filtrowanie danych,
- Weryfikacja sum kontrolnych i sygnatur plików,
- Analiza plików graficznych,
- Analiza plików złożonych i dokumentów MS Office,
2. Analiza artefaktów systemu operacyjnego Windows na poziomie zaawansowanym.
- Wyszukiwanie i dekodowanie artefaktów typu:
- Pliki skrótów LNK.
- Folder RECENT.
- Pliki Prefetch „*.pf”.
- Pliki rejestru Windows
- Plik NTFS $UsnJrln
- Itp.
3. Złożone problemy analityczne
- Rekonstrukcja macierzy,
- Wyszukiwanie partycji,
- Deszyfracja dysków,
- Emulacja dysków w systemie analitycznym
4. Zaawansowane analizy śledcze.
- Niskopoziomowa analiza systemów operacyjnych pod kątem wyodrębniania artefaktów związanych z nadużyciami pracowniczymi i malware.
- Eksport i prezentacja raportów
- Skrypty, funkcje i rozszerzenia,
- Przeglądanie i obróbka wyników.
5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.
- Praca na przygotowanym materiale dowodowym pod opieką instruktora. Uczestnik prowadzi analizę śledcza na podstawie zdobytej wcześniej wiedzy.
- Raportowanie wyników.

korzyści
- Zdobędziesz umiejętność samodzielnego prowadzenia dochodzeń elektronicznych.
- Nauczysz się zabezpieczać materiał dowodowy w zgodzie z najlepszymi praktykami informatyki śledczej.
- Poznasz narzędzia dedykowane computer forensic.
- Odkryjesz możliwości analizy różnych kanałów informacji, którymi kluczowe dane mogą opuścić firmę.
- Poznasz możliwości prowadzenia wnikliwych dochodzeń dzięki umiejętności sprawdzania typu aplikacji i czasu ich uruchomienia.
- Dowiesz się gdzie szukać wartościowych, dodatkowych źródeł dowodów elektronicznych.
czego można się spodziewać?
- Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
- Zapoznania się z hardware’em i software’em przydatnym w pracy informatyka śledczego.
- Poznania metod zdobywania informacji o aplikacjach, użytkownikach,
ich aktywnościach oraz odzyskiwania haseł. - Punktów CPE i certyfikatu ukończenia szkolenia.
do kogo kierowane jest szkolenie?
- Pracownicy służb, policjanci i osoby posiadające w zakresie swoich
obowiązków zadania związane z informatyką śledczą - Śledczy dokonujący analizy kryminalistycznej
- Biegli sądowi, osoby odpowiedzialne w korporacjach za reagowanie
na incydenty IT, specjaliści ds. bezpieczeństwa IT - Pentesterzy i inne osoby badające odporność przedsiębiorstwa
na incydenty
prowadzący
Marcin Kulawik
Computer Forensics Senior Engineer
Jeden z najbardziej doświadczonych ekspertów informatyki śledczej w Polsce, zajmujący się tym obszarem nieprzerwanie od ponad 15 lat
Autor i współautor około tysiąca ekspertyz na potrzeby służb, wymiaru sprawiedliwości i podmiotów komercyjnych
Koordynator i opiekun wielu roczników początkujących informatyków śledczych
Oprócz prac analitycznych w laboratorium często uczestniczy w tzw. Akcjach w terenie, podczas których odpowiada za zabezpieczanie danych mających postać elektroniczną
Przez uczestników szkoleń Akademii Informatyki Śledczej ceniony za rzeczowość i wysoki poziom wiedzy praktycznej. Szkolenia przeplata dziesiątkami branżowych anegdot i przykładami z życia
Łukasz Jachowicz
IT Security / Computer Forensics Engineer
Pentester i analityk bezpieczeństwa.
Absolwent stosunków międzynarodowych oraz dziennikarstwa w Collegium Civitas. Wieloletni doradca największych korporacji technologicznych. Prezes polskiego oddziału Internet Society.
Były członek Rady ds. Cyfryzacji - grona doradców ministra ds. cyfryzacji. Współprowadzi popularny podkast o cyberbezpieczeństwie – Cyber, cyber… Prelegent na licznych konferencjach technologicznych, zdobywca statuetki dla Najlepszego Prelegenta PLNOG 20 za wykład o historii
cyberbezpieczeństwa.
Od połowy lat 90. zajmuje się systemami linuksowymi. W przeszłości był m.in. developerem dystrybucji GNU/Debian, stanowiącej bazę dla najpopularniejszych dystrybucji Linuksa.
proces zapisu
1. Zgłoszenie udziału
2. Potwierdzenie
3. Opłacenie szkolenia
4. Udział w szkoleniu
formularz zapisu

Zapytaj o indywidualne szkolenie dla organizacji!
Key Account Manager
mob: +48 532 513 375
tel: +48 (32) 782 95 95
e-mail: dhajka@mediarecovery.pl