Strona główna - Szkolenia - Praktyczny kurs informatyki śledczej – Specialist

Praktyczny kurs informatyki śledczej – Specialist

Producent: Mediarecovery

Szkolenie PKIŚ to wartościowa propozycja dla wszystkich, którzy interesują się informatyką śledczą i nieocenione źródło wiedzy dla osób już pracujących w tym zawodzie. Prowadzone przez ekspertów, którzy podczas szkolenia podzielą się z Wami doświadczeniem, umiejętnościami i wiedzą „niedostępną” dla niewtajemniczonych.

zobacz pełny opis

Opis Praktyczny kurs informatyki śledczej – Specialist

Myślisz analitycznie, jesteś spostrzegawczy, a do tego odkrywanie niewiadomego podnosi u Ciebie poziom adrenaliny? To czas aby pasję zamienić w zawód i wykonywać go z pasją.

Szkolenie PKIŚ to wartościowa propozycja dla wszystkich, którzy interesują się informatyką śledczą i nieocenione źródło wiedzy dla osób już pracujących w tym zawodzie. Prowadzone przez ekspertów, którzy podczas szkolenia podzielą się z Wami doświadczeniem, umiejętnościami i wiedzą „niedostępną” dla niewtajemniczonych 😊.

Informatyka śledcza to dobre poszerzenie kompetencji dla każdego specjalisty bezpieczeństwa IT. Kiedy zdarzy się incydent umiejętności pozwalające prześledzić i odtworzyć przebieg ataku, znaleźć przyczyny i zabezpieczyć dowody – stają się bezcenne. Informatyka śledcza to także umiejętność zebrania i zabezpieczenia dowodów zgodnie z potrzebami postępowania sądowego.

Zakres tematyczny oraz ćwiczenia praktyczne są na bieżąco uaktualniane i dostosowywane do pojawiających się cyberzagrożeń. Jeśli ukończysz wszystkie poziomy „Praktycznego kursu informatyki śledczej” możesz przystąpić do egzaminu na „Certyfikowanego Informatyka Śledczego” organizowanego przez Stowarzyszenie Instytut Informatyki Śledczej. To dość elitarny certyfikat i niewielu może się nim pochwalić.

Podczas szkolenia na poziomie specialist uczestnicy poznają koncepcję i generalne zasady informatyki śledczej. Część praktyczna – serce szkolenia – to poznanie metod przygotowania środowiska do analizy i pozyskiwania informacji cyfrowych oraz technik poszukiwania tzw. śladów ulotnych. Uczestnicy zdobędą wiedzę o sposobach na wyodrębnienie, wyszukiwanie, filtrowanie i sprawdzanie poprawności pozyskanych danych.

Najczęściej w szkoleniu biorą udział:

  • pracownicy służb, policjanci i osoby posiadające w zakresie swoich obowiązków zadania związane z informatyką śledczą,
  • śledczy dokonujący analizy kryminalistycznej,
  • biegli sądowi, osoby odpowiedzialne w korporacjach za reagowanie na incydenty IT,
  • specjaliści ds. bezpieczeństwa IT,
  • pentesterzy

Korzyści

Podczas szkolenia:

  • zdobędziesz umiejętność samodzielnego prowadzenia dochodzeń elektronicznych,
  • nauczysz się zabezpieczać materiał dowodowy w zgodzie z najlepszymi praktykami informatyki śledczej,
  • poznasz narzędzia dedykowane computer forensic,
  • dowiesz się jak błyskawicznie reagować na incydenty naruszenia bezpieczeństwa informatycznego (np. fraudy, wycieki danych, nielojalność pracownicza, nadużycia),
  • sprawdzisz, jak ograniczać koszty prowadzenia dochodzeń wewnętrznych,
  • zdobędziesz wiedzę pozwalającą na rozwój w dalszych obszarach informatyki śledczej.

Program szkolenia Praktyczny kurs informatyki śledczej – Specialist

  1. Wprowadzenie.
  • Przywitanie uczestników.
  • Informatyka śledcza – definicje, koncepcje, ryzyka.
  • Incident response na podstawie norm 27001 i 18044.
  • Najlepsze praktyki informatyki śledczej.
  • Zabezpieczanie danych „post mortem”.
  • Zabezpieczanie danych „live”.
  • Dokumentacja.
  1. Narzędzia zabezpieczania danych i ich funkcje.
  • Blokery.
  • Urządzenia kopiujące.
  • Urządzenia mobilne.
  1. Zabezpieczenie materiału dowodowego z komputerów i serwerów.
  • Podstawowe zasady i przygotowanie do zabezpieczania nośników / danych.
  • Zabezpieczanie z użyciem blokerów.
  • Zabezpieczanie z użyciem urządzeń mobilnych.
  • Metodyka zabezpieczania danych.
  1. Wprowadzenie do programu FTK Imager.
  • Przygotowanie do pracy z programem FTK Imager.
  • Przegląd programu.
  • Tworzenie kopii binarnej.
  • Tworzenie wycinak danych.
  • Zabezpieczanie pamięci.
  1. Wprowadzenie do programu Encase Acquisition.
  • Przygotowanie i konfiguracja programu.
  • Przegląd programu.
  • Tworzenie kopii binarnej.
  • Tworzenie wycinka danych.
  • Odtwarzanie kopii binarnych.
  • Zabezpieczanie pamięci oprogramowaniem Winen.
  1. Zabezpieczanie „live” systemów Linux. Wykorzystywanie dystrybucji programów informatyki śledczej systemów Linux.
  • Wprowadzenie.
  • Omówienie komendy „dd”.
  • Przykład dystrybucji systemu Linux – Sumuri Paladin.
  1. Wprowadzenie do programu Axiom. Test końcowy.
  • Przygotowanie i konfiguracja programu.
  • Tworzenie kopii binarnej.
  • Tworzenie wycinka danych.
  • Przegląd plików graficznych oraz dokumentów.
  • Zabezpieczenie pamięci – Axiom RAM Capture.
  • Test końcowy.

Metody pracy

  • Część teoretyczna w formie prezentacji
  • Część praktyczna, w tym:
    • hardware
    • software
    • najlepsze praktyki
    • live forensics
    • zabezpieczenie „post mortem”

Każdy uczestnik otrzymuje pendrive z narzędziami niezbędnymi do przeprowadzenia analizy.

Wykładowca:

Marcin Kulawik | Computer Forensics Senior Engineer

Jeden z najbardziej doświadczonych ekspertów informatyki śledczej w Polsce zajmujący się tym obszarem nieprzerwanie od ponad piętnastu lat. Autor i współautor około tysiąca ekspertyz z zakresu informatyki na potrzeby służb, wymiaru sprawiedliwości i podmiotów komercyjnych. Koordynator i opiekun wielu roczników początkujących informatyków śledczych.

Doskonale zna i rozumiem specyfikę i potrzeby środowiska służb odpowiedzialnych za zachowanie bezpieczeństwa państwa. Oprócz prac analitycznych w laboratorium często uczestniczy w tzw. akcjach w terenie, podczas których jest odpowiedzialny za zabezpieczenie danych mających postać elektroniczną.

Przez uczestników szkoleń Akademii Informatyki Śledczej ceniony za rzeczowość i wysoki poziom wiedzy praktycznej. Swoje szkolenia przeplata dziesiątkami branżowych anegdot i przykładów z życia. Prowadzi szkolenie: Praktyczny Kurs Informatyki Śledczej.

Artykuły powiązane

Inni też oglądali