praktyczny kurs informatyki śledczej [EN]

Wybierz poziom:
forma:on-site Katowice
język szkolenia:polski
cena netto:4999 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń: 25-26.11.2022

opis szkolenia - specjalist poz.1

Szkolenia na 3 poziomach zaawansowania są wartościową propozycją dla wszystkich, którzy interesują się informatyką śledczą. Stanowią nieocenione źródło wiedzy również dla osób pracujących w tym zawodzie. Kurs poszerza kompetencje z zakresu bezpieczeństwa IT. Podczas zajęć dowiesz się, jak prześledzić i odtworzyć przebieg ataku oraz znaleźć jego przyczyny. Pokażemy również, jak zebrać i zabezpieczyć dowody zgodnie z potrzebami postępowania sądowego. Zakres tematyczny oraz ćwiczenia praktyczne są na bieżąco uaktualniane i dostosowywane do pojawiających się cyberzagrożeń.a

program szkolenia - specjalist poz.1

Dzień pierwszy:

1. Wprowadzenie.
• Informatyka śledcza i dowód elektroniczny – definicje, koncepcje, ryzyka,
• Incident response na podstawie norm serii 27000
• Procesy i procedury informatyki śledczej,
• Najlepsze praktyki informatyki śledczej.

2. Warsztat informatyka śledczego
• Blokery,
• Urządzenia kopiujące,
• Urządzenia mobilne.

3. Zabezpieczenie materiału dowodowego z komputerów i serwerów.
• Podstawowe zasady i przygotowanie do zabezpieczania nośników / danych
• Zabezpieczanie z użyciem blokerów
• Zabezpieczanie z użyciem urządzeń mobilnych
• Metodyka zabezpieczania danych.

Dzień drugi:

1. Wprowadzenie do programu FTK Imager.
• Przygotowanie do pracy z programem FTK Imager.
• Przegląd programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinak danych.
• Zabezpieczanie pamięci.

2. Wprowadzenie do programu Encase Acquisition.
• Przygotowanie i konfiguracja programu.
• Przegląd programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinka danych.
• Odtwarzanie kopii binarnych.
• Zabezpieczanie pamięci oprogramowaniem Winen.

3. Zabezpieczanie „live” systemów Linux. Wykorzystywanie dystrybucji programów informatyki śledczej systemów Linux.
• Wprowadzenie.
• Omówienie komendy „dd”.
• Przykład dystrybucji systemu Linux – Sumuri Paladin.

4. Wprowadzenie do programu Axiom. Test końcowy.
• Przygotowanie i konfiguracja programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinka danych.
• Przegląd plików graficznych oraz dokumentów.
• Zabezpieczenie pamięci – Axiom RAM Capture.
• Test końcowy.

korzyści

  • Zdobędziesz umiejętność samodzielnego prowadzenia dochodzeń elektronicznych.
  • Nauczysz się zabezpieczać materiał dowodowy w zgodzie z najlepszymi praktykami informatyki śledczej.
  • Poznasz narzędzia dedykowane computer forensic.
  • Odkryjesz możliwości analizy różnych kanałów informacji, którymi kluczowe dane mogą opuścić firmę.
  • Poznasz możliwości prowadzenia wnikliwych dochodzeń dzięki umiejętności sprawdzania typu aplikacji i czasu ich uruchomienia.
  • Dowiesz się gdzie szukać wartościowych, dodatkowych źródeł dowodów elektronicznych.

czego można się spodziewać?

  • Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
  • Zapoznania się z hardware’em i software’em przydatnym w pracy informatyka śledczego.
  • Poznania metod zdobywania informacji o aplikacjach, użytkownikach,
    ich aktywnościach oraz odzyskiwania haseł.
  • Punktów CPE i certyfikatu ukończenia szkolenia.

do kogo kierowane jest szkolenie?

  • Pracownicy służb, policjanci i osoby posiadające w zakresie swoich
    obowiązków zadania związane z informatyką śledczą
  • Śledczy dokonujący analizy kryminalistycznej
  • Biegli sądowi, osoby odpowiedzialne w korporacjach za reagowanie
    na incydenty IT, specjaliści ds. bezpieczeństwa IT
  • Pentesterzy i inne osoby badające odporność przedsiębiorstwa
    na incydenty

prowadzący

Marcin Kulawik
Computer Forensics Senior Engineer

Jeden z najbardziej doświadczonych ekspertów informatyki śledczej w Polsce, zajmujący się tym obszarem nieprzerwanie od ponad 15 lat

Autor i współautor około tysiąca ekspertyz na potrzeby służb, wymiaru sprawiedliwości i podmiotów komercyjnych

Koordynator i opiekun wielu roczników początkujących informatyków śledczych

Oprócz prac analitycznych w laboratorium często uczestniczy w tzw. Akcjach w terenie, podczas których odpowiada za zabezpieczanie danych mających postać elektroniczną

Przez uczestników szkoleń Akademii Informatyki Śledczej ceniony za rzeczowość i wysoki poziom wiedzy praktycznej. Szkolenia przeplata dziesiątkami branżowych anegdot i przykładami z życia

proces zapisu

1. Zgłoszenie udziału

Wypełnij poniższy formularz, wybierz poziom i kliknij „zapisz się”, aby zarejestrować się na szkolenie.

2. Potwierdzenie

W ciągu kilku dni wyślemy potwierdzenie terminu szkolenia wraz z formularzem zamówienia.

3. Opłacenie szkolenia

Odeślij nam wypełniony i podpisany formularz zamówienia oraz opłać szkolenie.

4. Udział w szkoleniu

Zdobądź wiedzę przydatną w Twojej pracy i podnoś kompetencje.

formularz zapisu

Dariusz Hajka<br />
Key Account Manager
Masz więcej pytań? Skontaktuj się z nami!
Zapytaj o indywidualne szkolenie dla organizacji!
Dariusz Hajka
Key Account Manager