praktyczny kurs informatyki śledczej [EN]
Format: | on-site Katowice |
language: | polski |
cena netto: | 4999 zł netto |
czas trwania: | 2 dni |
punkty CPE: | 12 |
daty szkoleń: | 25-26.11.2022 |
opis szkolenia - specjalist poz.1
program szkolenia - specjalist poz.1
Dzień pierwszy:
1. Wprowadzenie.
• Informatyka śledcza i dowód elektroniczny – definicje, koncepcje, ryzyka,
• Incident response na podstawie norm serii 27000
• Procesy i procedury informatyki śledczej,
• Najlepsze praktyki informatyki śledczej.
2. Warsztat informatyka śledczego
• Blokery,
• Urządzenia kopiujące,
• Urządzenia mobilne.
3. Zabezpieczenie materiału dowodowego z komputerów i serwerów.
• Podstawowe zasady i przygotowanie do zabezpieczania nośników / danych
• Zabezpieczanie z użyciem blokerów
• Zabezpieczanie z użyciem urządzeń mobilnych
• Metodyka zabezpieczania danych.
Dzień drugi:
1. Wprowadzenie do programu FTK Imager.
• Przygotowanie do pracy z programem FTK Imager.
• Przegląd programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinak danych.
• Zabezpieczanie pamięci.
2. Wprowadzenie do programu Encase Acquisition.
• Przygotowanie i konfiguracja programu.
• Przegląd programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinka danych.
• Odtwarzanie kopii binarnych.
• Zabezpieczanie pamięci oprogramowaniem Winen.
3. Zabezpieczanie „live” systemów Linux. Wykorzystywanie dystrybucji programów informatyki śledczej systemów Linux.
• Wprowadzenie.
• Omówienie komendy „dd”.
• Przykład dystrybucji systemu Linux – Sumuri Paladin.
4. Wprowadzenie do programu Axiom. Test końcowy.
• Przygotowanie i konfiguracja programu.
• Tworzenie kopii binarnej.
• Tworzenie wycinka danych.
• Przegląd plików graficznych oraz dokumentów.
• Zabezpieczenie pamięci – Axiom RAM Capture.
• Test końcowy.

korzyści
- Zdobędziesz umiejętność samodzielnego prowadzenia dochodzeń elektronicznych.
- Nauczysz się zabezpieczać materiał dowodowy w zgodzie z najlepszymi praktykami informatyki śledczej.
- Poznasz narzędzia dedykowane computer forensic.
- Odkryjesz możliwości analizy różnych kanałów informacji, którymi kluczowe dane mogą opuścić firmę.
- Poznasz możliwości prowadzenia wnikliwych dochodzeń dzięki umiejętności sprawdzania typu aplikacji i czasu ich uruchomienia.
- Dowiesz się gdzie szukać wartościowych, dodatkowych źródeł dowodów elektronicznych.
czego można się spodziewać?
- Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
- Zapoznania się z hardware’em i software’em przydatnym w pracy informatyka śledczego.
- Poznania metod zdobywania informacji o aplikacjach, użytkownikach,
ich aktywnościach oraz odzyskiwania haseł. - Punktów CPE i certyfikatu ukończenia szkolenia.
do kogo kierowane jest szkolenie?
- Pracownicy służb, policjanci i osoby posiadające w zakresie swoich
obowiązków zadania związane z informatyką śledczą - Śledczy dokonujący analizy kryminalistycznej
- Biegli sądowi, osoby odpowiedzialne w korporacjach za reagowanie
na incydenty IT, specjaliści ds. bezpieczeństwa IT - Pentesterzy i inne osoby badające odporność przedsiębiorstwa
na incydenty
prowadzący
Marcin Kulawik
Computer Forensics Senior Engineer
Jeden z najbardziej doświadczonych ekspertów informatyki śledczej w Polsce, zajmujący się tym obszarem nieprzerwanie od ponad 15 lat
Autor i współautor około tysiąca ekspertyz na potrzeby służb, wymiaru sprawiedliwości i podmiotów komercyjnych
Koordynator i opiekun wielu roczników początkujących informatyków śledczych
Oprócz prac analitycznych w laboratorium często uczestniczy w tzw. Akcjach w terenie, podczas których odpowiada za zabezpieczanie danych mających postać elektroniczną
Przez uczestników szkoleń Akademii Informatyki Śledczej ceniony za rzeczowość i wysoki poziom wiedzy praktycznej. Szkolenia przeplata dziesiątkami branżowych anegdot i przykładami z życia
proces zapisu
1. Zgłoszenie udziału
2. Potwierdzenie
3. Opłacenie szkolenia
4. Udział w szkoleniu
formularz zapisu

Zapytaj o indywidualne szkolenie dla organizacji!
Key Account Manager
mob: +48 532 513 375
tel: +48 (32) 782 95 95
e-mail: dhajka@mediarecovery.pl