Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Cena szkolenia: 2 990 zł netto zawiera:

  • szkolenie,
  • pakiet materiałów szkoleniowych,
  • lunch + przerwy kawowe,
  • zaświadczenie ACS DAGMA dla każdego uczestnika,
  • 14-to dniowy kontakt z trenerem po szkoleniu.

Cena szkolenia: 3 090 zł netto zawiera:

  • szkolenie,
  • pakiet materiałów szkoleniowych,
  • lunch + przerwy kawowe,
  • egzamin ACS,
  • certyfikat ACS (dla osób, które zdały egzamin ACS) lub zaświadczenie,
  • 14-to dniowy kontakt z trenerem po szkoleniu.

Kupując to szkolenie dostajesz 3 punkty w ramach naszego Programu Lojalnościowego.

Sprawdź inne korzyści!

Dowiedz się więcej

Kupując to szkolenie dostajesz 3 punkty w ramach naszego Programu Lojalnościowego.

Sprawdź inne korzyści!

Dowiedz się więcej

UWAGA

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop), dzięki czemu po szkoleniu uczestnik zabiera cały „arsenał” wykonywanych ćwiczeń i materiałów do domu.
 

Opis szkolenia


Fascynuje Cię świat przestępstw komputerowych? Chcesz poznać najnowsze technologie stosowane w kryminalistyce IT? Musisz wiedzieć jak postępować w sytuacji, gdy kluczowym jest zabezpieczenie dowodów na urządzeniach mobilnych? Nie zwlekaj i już dziś zapisz się na szkolenie informatyki śledczej w Autoryzowanym Centrum Szkoleniowym Dagma!

Dlaczego właśnie my?

Nasze szkolenia prowadzą uznani w Polsce i na świecie eksperci w informatyce śledczej. Ich wiedzę potwierdzają liczne certyfikaty i dyplomy. O wysokich kwalifikacjach i niezwykłym doświadczeniu naszych trenerów świadczyć może fakt, że polskie sądy i policja regularnie proszą ich o pomoc przy zdobywaniu dowodów do toczących się śledztw.

1 dzień szkolenia

Podczas pierwszego dnia szkolenia przyswoisz podstawy konieczne do rozpoczęcia przygody z kryminalistyką IT. Dowiesz się, co to jest dowód elektroniczny i jak należy się z nim obchodzić. Poznasz cyfrowe metody śledcze. Nauczysz się, jak zabezpieczyć dane zawarte na nośniku cyfrowym i jak nadać im wartość dowodową. Zapoznasz się także z urządzeniami i oprogramowaniem niezbędnym w świecie informatyki śledczej. Ponadto będziesz miał niepowtarzalną okazję, aby przećwiczyć metody zabezpieczania nośników z wykorzystaniem najlepszych światowych urządzeń Falcon firmy Logicube, a także urządzeń mobilnych za pomocą UFED firmy Cellabrite – potentata na rynku informatyki śledczej, specjalizującego się w urządzeniach mobilnych. Do Twojej dyspozycji oddamy również narzędzie do zabezpieczania zaszyfrowanych kopii dysków twardych z komputerów Mac Recon - firmy Sumuri.

2 dzień szkolenia

Drugiego dnia szkolenia nauczymy Cię jak stworzyć własne środowisko analityczne, które może Ci służyć przez wiele lat Twojej kariery. Zdradzimy, jak w sposób całkowicie „bezprogramowy” przeprowadzić pełne badania nośników cyfrowych, jak zabezpieczać dane mając do dyspozycji jedynie CDLive z systemem Linux. Odkryjemy przed Tobą tajniki analiz systemów VSS, tablicy MFT, sposoby ukrywania i wyszukiwania informacji w alternatywnych strumieniach danych, sposoby ukrywania tekstu w grafice - steganografia oraz przedstawimy „setkę” innych zagadnień z zakresu zaawansowanych technik wykorzystywanych w kryminalistyce komputerowej.

3 dzień szkolenia

Trzeciego dnia skupiamy się na urządzeniach mobilnych – poznasz programy i narzędzia, pomagające wyodrębniać informacje zapisane w pamięci urządzeń mobilnych, z wykorzystaniem uznanych na świecie urządzeń UFED firmy Cellebrite. Nauczysz się obsługi specjalistycznego oprogramowania, ekstrakcji logicznej urządzeń oraz kart SIM, poznasz metody ekstrakcji systemu plików i dowiesz się jak wyszukać konkretną informację w gąszczu wszystkich posiadanych danych.

Całość szkolenia opiera się na praktycznych zadaniach, realizowanych na przygotowanych obrazach urządzeń mobilnych, a także na fizycznych smartfonach i tabletach. Ten etap szkolenia wprowadzi Cię w świat analizy istniejących i usuniętych danych, budowania wyrażeń regularnych, umożliwiających wyszukiwanie danych w kodach Hexadecymalnych oraz wyszukiwania artefaktów pomijania zabezpieczeń i blokad użytkowników.

Długość szkolenia:

21 h (3 dni x 7 h)


Program szkolenia

Dzień 1

  • Informatyka śledcza - definicja, znaczenie
  • Cele informatyki śledczej
  • Dowód elektroniczny
  • Co nam wolno, a na co powinniśmy uważać
  • Założenia informatyki śledczej
  • Polskie i światowe praktyki wykorzystywane w informatyce śledczej
  • Procesy analizy śledczej
  • Sposób zabezpieczania i gromadzenia danych
  • Reguły i zasady przeprowadzania analizy śledczej
  • Opis i przedstawienie narzędzi wykorzystywanych przez śledczych
  • Opis i przedstawienie programów wykorzystywanych przez śledczych
  • Co to jest kopia binarna i po co jest nam w ogóle potrzebna
  • Proces zabezpieczenia materiału jako dowodu
  • Kopie binarne komputerów pple
  • Proces zabezpieczenia materiału dowodowego zaszyfrowanych nośników
  • Proces zabezpieczenia materiału dowodowego – Live Forensics
  • Logiczna ekstrakcja urządzeń mobilnych
  • Logiczna ekstrakcja – system plików urządzeń mobilnych
  • Fizyczna ekstrakcja urządzeń mobilnych
  • Różnice między logiczną a fizyczną ekstrakcja urządzeń mobilnych
  • Przedstawienie materiału dowodowego z wykorzystaniem interaktywnych raportów
  • Cloud Forensics - mechanizmy zabezpieczania danych z chmury
  • Suma kontrolna - czy warto ją robić
  • Jak przechowywać dowód elektroniczny
  • Zabezpieczanie dysków, poczty elektronicznej, strony internetowej, innych nośników
  • Zabezpieczanie informacji ulotnych
  • Przekazanie materiału dowodowego

Dzień 2

  • Wykonywane kopii binarnych w środowisku lokalnym
  • Wykonywane kopii binarnych w środowisku sieciowym
  • Analiza i zabezpieczanie danych z Volume Shadow Copy
  • Różnice w analizie koszta systemowego w systemach operacyjnych
  • Analiza zawartości pagefile.sys oraz hiberfile
  • Analiza zawartości bufora wydruku
  • Ukrywanie danych w Alternatywnych strumieniach danych
  • Wyszukiwanie plików w Alternatywnych strumieniach danych
  • Informacje zawarte w listach szybkiego dostępu
  • Zabezpieczanie informacji ulotnych - TRIGE
  • Analiza Prefetch
  • Zabezpieczanie obrazu pamięci RAM
  • Analiza zawartości pamięci RAM
  • Wyszukiwanie plików po sygnaturach czasowych
  • Automatyzacja pracy - budowa własnego narzędzia

Dzień 3

  • Na czym polega logiczna i fizyczna ekstrakcja
  • Klonowanie kart SIM
  • Dlaczego karta SIM po klonowaniu zawiera niekompletne dane
  • Logiczna ekstrakcja kart SIM
  • Zakładanie nowej sprawy
  • Analiza danych
  • Tagowanie i zaawansowanie wyszukiwanie informacji
  • Listy kontrolne
  • Filtrowanie danych
  • Analiza osi czasu
  • Praktyczne analizy urządzeń mobilnych
  • Jakie dane można wyodrębnić podczas fizycznej ekstrakcji
  • Fizyczna ekstrakcja urządzeń mobilnych
  • Praca w programie Physical Phone Analyzer
  • Zakładanie nowej sprawy
  • Analiza danych
  • Analiza systemu plików
  • Analiza systemu w kodzie HEX
  • Analiza danych z wykorzystaniem wyrażeń regularnych
  • Data Carving
  • Tagowanie i zaawansowane wyszukiwanie informacji
  • Listy kontrolne
  • Filtrowanie danych
  • Analiza osi czasu
  • Wyszukiwanie i analiza złośliwego oprogramowania
  • Wyszukiwanie artefaktów JailBreak w iPhone
  • Pomijanie zabezpieczeń KOD PIN lub „wężyk” w urządzeniach mobilnych
  • UFED Reader
     

Najbliższe terminy:

1 kwienia 2019 r. - Katowice Promocja Last Minute

29 lipca 2019 r. - Warszawa

Długość szkolenia

3 d x 7 h (Łącznie 21 h)

Masz pytania?
Potrzebujesz dodatkowych informacji?
Chcesz wstępnie zarezerować miejsce?

Wypełnij formularz kontaktowy

Zwolnienie z VAT

Niektóre szkolenia mogą być zwolnione z opodatkowania podatkiem VAT. Ma to zastosowanie gdy szkolenia mają charakter kształcenia czy przekwalifikowania zawodowego. Szkolenia informatyczne mogą taki warunek spełniać. O szczegóły zapytaj naszego doradcę ds. szkoleń oraz wypełnij oświadczenie.

Pobierz oświadczenie

Hotel na czas szkolenia

Szukasz Hotelu na czas szkolenia? Wybierz miasto i sprawdź naszą ofertę.

Hotele w Gdańsku
Hotele w Katowicach
Hotele w Łódzi
Hotele w Poznaniu
Hotele w Rzeszowie
Hotele w Szczecinie
Hotele w Warszawie
Hotele we Wrocławiu