praktyczny kurs informatyki śledczej

Wybierz poziom:
forma:on-site Katowice | Warszawa
język szkolenia:polski
cena netto:3900 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń: 19-20.03.2024 Warszawa , 16-17.04.2024 Warszawa , 8-9.05.2024 Warszawa ,
forma:on-site Katowice | Warszawa
język szkolenia:polski
cena netto:4400 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń: Zapytaj o termin
forma:on-site Katowice | Warszawa
język szkolenia:polski
cena netto:4900 zł netto
czas trwania:2 dni
punkty CPE:12
daty szkoleń: Zapytaj o termin

opis szkolenia

Szkolenia na 3 poziomach zaawansowania są wartościową propozycją dla wszystkich, którzy interesują się informatyką śledczą. Stanowią nieocenione źródło wiedzy również dla osób pracujących w tym zawodzie. Kurs poszerza kompetencje z zakresu bezpieczeństwa IT. Podczas zajęć dowiesz się, jak prześledzić i odtworzyć przebieg ataku oraz znaleźć jego przyczyny. Pokażemy również, jak zebrać i zabezpieczyć dowody zgodnie z potrzebami postępowania sądowego. Zakres tematyczny oraz ćwiczenia praktyczne są na bieżąco uaktualniane i dostosowywane do pojawiających się cyberzagrożeń.

program szkolenia - specialist

Dzień pierwszy:

1. Wprowadzenie.

  • Informatyka śledcza i dowód elektroniczny – definicje, koncepcje, ryzyka,
  • Incident response na podstawie norm serii 27000
  • Procesy i procedury informatyki śledczej,
  • Najlepsze praktyki informatyki śledczej.

2. Warsztat informatyka śledczego

  • Blokery,
  • Urządzenia kopiujące,
  • Urządzenia mobilne.

3. Zabezpieczenie materiału dowodowego z komputerów i serwerów.

  • Podstawowe zasady i przygotowanie do zabezpieczania nośników / danych
  • Zabezpieczanie z użyciem blokerów
  • Zabezpieczanie z użyciem urządzeń mobilnych
  • Metodyka zabezpieczania danych.

Dzień drugi:

1. Wprowadzenie do programu FTK Imager.

  • Przygotowanie do pracy z programem FTK Imager.
  • Przegląd programu.
  • Tworzenie kopii binarnej.
  • Wstępna selekcja danych, TRIAGE.
  • Zabezpieczanie pamięci.

2. Wprowadzenie do programu Magnet Acquire.

  • Omówienie programu.
  • Tworzenie kopii binarnej.
  • Omówienie różnic w możliwościach konfiguracji plików obrazów wykonywanych z wykorzystaniem FTK Imagera oraz Magnet Acquire.

3. Wprowadzenie do programu Autopsy.

  • Przygotowanie i konfiguracja programu.
  • Tworzenie sprawy.
  • Analiza obrazu dysku.
  • Przegląd plików graficznych oraz dokumentów.

4. Zabezpieczanie „live” systemów Linux. Wykorzystywanie dystrybucji programów informatyki śledczej systemów Linux.

  • Wprowadzenie.
  • Omówienie komendy „dd”.
  • Przykład dystrybucji systemu Linux – Sumuri Paladin/CAINE.

5. Wprowadzenie do programu Magnet Axiom.

  • Przygotowanie i konfiguracja programu.
  • Tworzenie kopii binarnej.
  • Wstępna selekcja danych, TRIAGE.
  • Przegląd plików graficznych oraz dokumentów.

6. Zabezpieczanie pamięci, wprowadzenie do programu DumpIt.

  • Omówienie programu DumpIt oraz dodatkowych komponentów pakietu Comae-Toolkit.
  • Zabezpieczanie pamięci.

7. Analiza obrazów pamięci, wprowadzenie do programu Volatility. 

  • Omówienie programu Volatility.
  • Prezentacja graficznego intefejsu Volatility Workbench.
  • Przegląd funkcji Volatility Workbench

Test końcowy

opis szkolenia

Szkolenia na 3 poziomach zaawansowania są wartościową propozycją dla wszystkich, którzy interesują się informatyką śledczą. Stanowią nieocenione źródło wiedzy również dla osób pracujących w tym zawodzie. Kurs poszerza kompetencje z zakresu bezpieczeństwa IT. Podczas zajęć dowiesz się, jak prześledzić i odtworzyć przebieg ataku oraz znaleźć jego przyczyny. Pokażemy również, jak zebrać i zabezpieczyć dowody zgodnie z potrzebami postępowania sądowego. Zakres tematyczny oraz ćwiczenia praktyczne są na bieżąco uaktualniane i dostosowywane do pojawiających się cyberzagrożeń.

program szkolenia - professional

1. Przypomnienie i rozszerzenie materiału z poziomu Specialist.

  • Zakładanie i prowadzenie spraw.
  • Weryfikacja kopii binarnych.
  • Filtrowanie danych.
  • Weryfikacja sum kontrolnych i sygnatur plików.
  • Analiza plików graficznych.
  • Analiza plików złożonych i dokumentów MS Office.
  • Używanie własnych zapytań i programy wspomagające.

2. Analiza danych internetowych / Analiza danych e-mail / Odzyskiwanie danych.

  • Wprowadzenie do analizy artefaktów internetowych: analiza historii i analiza cache.
  • Wprowadzenie do analizy danych poczty e-mail.
  • Odzyskiwanie danych ze skrzynek pocztowych.

3. Indeksowanie / Analiza Hashy / Słowa kluczowe / Raporty.

  • Tworzenie grupy haszy.
  • Indeksowanie danych.
  • Importowanie, eksportowanie grup/list haszy.
  • Operacje wyszukiwania:
    • Tworzenie słów kluczowych.
    • Wyszukiwanie za pomocą słów kluczowych.
    • Przegląd wyników.
    • Tworzenie bookmarków.

4. Podstawowe analizy śledcze i raportowanie.

  • System operacyjny Windows.
    • Analiza zainstalowanego oprogramowania.
    • Informacje o zainstalowanym systemie operacyjnym.
    • Wyodrębnienie podstawowych artefaktów systemu (rejestry, eventlog).
    • Nośniki wymienne.
  • Analiza zawartości nośników – pliki graficzne, dokumenty itd.
  • Tworzenie raportu

5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.

  • Praca na przygotowanym materiale dowodowym pod opieką instruktura. Uczestnik prowadzi analizę śledczą na podstawie zdobytej wcześniej wiedzy.
  • Raportowanie wyników

opis szkolenia

Szkolenia na 3 poziomach zaawansowania są wartościową propozycją dla wszystkich, którzy interesują się informatyką śledczą. Stanowią nieocenione źródło wiedzy również dla osób pracujących w tym zawodzie. Kurs poszerza kompetencje z zakresu bezpieczeństwa IT. Podczas zajęć dowiesz się, jak prześledzić i odtworzyć przebieg ataku oraz znaleźć jego przyczyny. Pokażemy również, jak zebrać i zabezpieczyć dowody zgodnie z potrzebami postępowania sądowego. Zakres tematyczny oraz ćwiczenia praktyczne są na bieżąco uaktualniane i dostosowywane do pojawiających się cyberzagrożeń.

program szkolenia - expert

1. Przypomnienie i rozszerzenie zagadnień ze szkolenia na poziomie Specialist i Professional

  • Zakładanie i prowadzenie spraw,
  • Weryfikacja kopii binarnych,
  • Filtrowanie danych,
  • Weryfikacja sum kontrolnych i sygnatur plików,
  • Analiza plików graficznych,
  • Analiza plików złożonych i dokumentów MS Office,

2. Analiza artefaktów systemu operacyjnego Windows na poziomie zaawansowanym.

  • Wyszukiwanie i dekodowanie artefaktów typu:
    • Pliki skrótów LNK.
    • Folder RECENT.
    • Pliki Prefetch „*.pf”.
    • Pliki rejestru Windows
    • Plik NTFS $UsnJrln
    • Itp.

3. Złożone problemy analityczne

  • Rekonstrukcja macierzy,
  • Wyszukiwanie partycji,
  • Deszyfracja dysków,
  • Emulacja dysków w systemie analitycznym

4. Zaawansowane analizy śledcze.

  • Niskopoziomowa analiza systemów operacyjnych pod kątem wyodrębniania artefaktów związanych z nadużyciami pracowniczymi i malware.
  • Eksport i prezentacja raportów
  • Skrypty, funkcje i rozszerzenia,
  • Przeglądanie i obróbka wyników.

5. Samodzielne ćwiczenia – analiza śledcza przygotowanych materiałów dowodowych.

  • Praca na przygotowanym materiale dowodowym pod opieką instruktora. Uczestnik prowadzi analizę śledcza na podstawie zdobytej wcześniej wiedzy.
  • Raportowanie wyników.

korzyści

  • Zdobędziesz umiejętność samodzielnego prowadzenia dochodzeń elektronicznych.
  • Nauczysz się zabezpieczać materiał dowodowy w zgodzie z najlepszymi praktykami informatyki śledczej.
  • Poznasz narzędzia dedykowane computer forensic.
  • Odkryjesz możliwości analizy różnych kanałów informacji, którymi kluczowe dane mogą opuścić firmę.
  • Poznasz możliwości prowadzenia wnikliwych dochodzeń dzięki umiejętności sprawdzania typu aplikacji i czasu ich uruchomienia.
  • Dowiesz się gdzie szukać wartościowych, dodatkowych źródeł dowodów elektronicznych.

czego można się spodziewać?

  • Szkolenia, które obejmuje zarówno teorię, jak i ćwiczenia praktyczne.
  • Zapoznania się z hardware’em i software’em przydatnym w pracy informatyka śledczego.
  • Poznania metod zdobywania informacji o aplikacjach, użytkownikach,
    ich aktywnościach oraz odzyskiwania haseł.
  • Punktów CPE i certyfikatu ukończenia szkolenia.

do kogo kierowane jest szkolenie?

  • Pracownicy służb, policjanci i osoby posiadające w zakresie swoich
    obowiązków zadania związane z informatyką śledczą
  • Śledczy dokonujący analizy kryminalistycznej
  • Biegli sądowi, osoby odpowiedzialne w korporacjach za reagowanie
    na incydenty IT, specjaliści ds. bezpieczeństwa IT
  • Pentesterzy i inne osoby badające odporność przedsiębiorstwa
    na incydenty

prowadzący

Marcin Kulawik
Computer Forensics Senior Engineer

Jeden z najbardziej doświadczonych ekspertów informatyki śledczej w Polsce, zajmujący się tym obszarem nieprzerwanie od ponad 15 lat

Autor i współautor około tysiąca ekspertyz na potrzeby służb, wymiaru sprawiedliwości i podmiotów komercyjnych

Koordynator i opiekun wielu roczników początkujących informatyków śledczych

Oprócz prac analitycznych w laboratorium często uczestniczy w tzw. Akcjach w terenie, podczas których odpowiada za zabezpieczanie danych mających postać elektroniczną

Przez uczestników szkoleń Akademii Informatyki Śledczej ceniony za rzeczowość i wysoki poziom wiedzy praktycznej. Szkolenia przeplata dziesiątkami branżowych anegdot i przykładami z życia

Krzysztof Paradowski
Podpułkownik rez. Agencji Bezpieczeństwa Wewnętrznego

Ekspert z zakresu zwalczania cyberprzestępczości, informatyki śledczej, bezpieczeństwa IT, białego wywiadu (OSINT) oraz analizy informacji.

Współtworzył pierwsze struktury zwalczające przestępczość komputerową w Polsce. Naczelnik pierwszego wydziału koordynującego zwalczanie tego typu przestępczości, który funkcjonował w strukturach Biura Wywiadu Kryminalnego Komendy Głównej Policji. Były ekspert Rządowego Zespołu Reagowania na Incydenty Komputerowe Departamentu Bezpieczeństwa Teleinformatycznego ABW. Pełnił również funkcję naczelnika wydziału w Departamencie Bezpieczeństwa Teleinformatycznego ABW. Służbę zakończył w lipcu 2012 r.

Po odejściu ze służby brał udział w wielu projektach związanych z bezpieczeństwem IT oraz budowaniem polityk bezpieczeństwa.

Do 2015 r. zatrudniony w Agencji Bezpieczeństwa Biznesu „SaLuS” z siedzibą w Warszawie na stanowisku eksperta ds. bezpieczeństwa IT.

Od 2015 r. wykładowca Collegium Civitas w zakresie prawno-kryminologicznych aspektów przestępczości komputerowej, podstaw IT, informatyki śledczej, podstaw kryptografii oraz bezpiecznej wymiany informacji, jak i szeroko pojętego cyberbezpieczeństwa. Jako ekspert współpracuje także z Centrum Badań nad Terroryzmem Collegium Civitas.

Od 2017 roku prowadzi wykłady oraz warsztaty w Instytucie Informatyki AGH w Krakowie z przedmiotów „Informatyka śledcza” oraz „Wstęp do pozyskiwania, zabezpieczania i analizy danych cyfrowych".

proces zapisu

1. Zgłoszenie udziału

Wypełnij poniższy formularz, wybierz poziom i kliknij „zapisz się”, aby zarejestrować się na szkolenie.

2. Potwierdzenie

W ciągu kilku dni wyślemy potwierdzenie terminu szkolenia wraz z formularzem zamówienia.

3. Opłacenie szkolenia

Odeślij nam wypełniony i podpisany formularz zamówienia oraz opłać szkolenie.

4. Udział w szkoleniu

Zdobądź wiedzę przydatną w Twojej pracy i podnoś kompetencje.

formularz zapisu

    * pole wymagane

    Dariusz Hajka<br />
Key Account Manager
    Masz więcej pytań? Skontaktuj się z nami!
    Zapytaj o indywidualne szkolenie dla organizacji!
    Dariusz Hajka
    Key Account Manager