Cel szkolenia
W dzisiejszych czasach urządzenia mobilne zmonopolizowały rynek komunikacji globalnej. Użytkownicy wykorzystują je do różnych aktywności również w działaniach przestępczych lub szkodliwych z punktu widzenia społecznego czy interesów firmy. Do udowodnienia takich działań potrzeba interdyscyplinarnych kompetencji z obszaru informatyki, telekomunikacji i elektroniki. Wychodząc na przeciw tym potrzebom oferujemy Państwu unikalny kurs mobile forensics, po którego ukończeniu słuchacz będzie posiadał kompletną wiedzę pozwalającą na rozpoczęcie pracy w zawodzie informatyka śledczego lub członka zespołu reagowania na incydenty.
Nasza propozycja to także możliwość poszerzenia kompetencji dla członków zespołów bezpieczeństwa IT. W sytuacji incydentu uzyskana na szkoleniu wiedza pozwoli prawidłowo przeprowadzić proces zabezpieczenia dowodów co w sytuacji konieczności zgłoszenia zdarzenia do organów ścigania jest nieocenione.
Odbiorca
- przedstawiciele służb, Policja,
 - analitycy administracji skarbowej,
 - prokuratorzy, sędziowie,
 - pracownicy zespołów bezpieczeństwa IT, analitycy kryminalistyczni,
 - biegli sądowi, eksperci chcący poszerzyć wiedzę o aspekty CF,
 - Specjaliści ds. bezpieczeństwa IT,
 - Audytorzy IT, pentesterzy,
 - pasjonaci i kandydaci do pracy w służbie CF.
 
Benefity
W ramach szkolenia uczestnik otrzymuje certyfikat uczestnictwa, materiały szkoleniowe oraz dostęp do newsletteru
Koszt za osobę
Skontaktuj się z nami w celu ustalenia szczegółów oferty
Czas trwania
2 dni
Opis szkolenia
CZĘŚĆ I. WPROWADZENIE MOBILE FORENSIC
- dowód elektroniczny z urządzeń mobilnych,
 - proces zabezpieczania urządzeń mobilnych,
 - możliwości analiz kart SIM,
 - budowa urządzeń mobilnych,
 - pokaz urządzeń i oprogramowania używanych w mobile forensic,
 - przygotowanie urządzenia do wykonania ekstrakcji danych.
 
CZĘŚĆ II. EKSTRAKCJA ZAWARTOŚCI PAMIĘCI
- Badanie urządzeń pracujących pod kontrolą systemów Android/iOS
- struktura zapisu danych w systemach Android i iOS
 - wykonywanie kopii zawartości pamięci
- ekstrakcja fizyczna
 - ekstrakcja logiczna
 
 - rootowanie (Android)
 - obchodzenie/łamanie zabezpieczeń
 - dane użytkownika
- aktywność użytkownika
 - kontakty, smsy,
 - rejestry połączeń,
 - komunikatory, aplikacje,
 
 - szyfrowanie w systemach Android i iOS
 - wykorzystanie backupów w analizie
 
 - Tworzenie obrazu pamięci urządzenia metodą JTAG i ISP
- pokaz narzędzi do JTAG i ISP,
 - użycie tzw. pinoutów do wykonania zrzutu pamięci
 - użycie JTAG oraz ISP – przykłady praktyczne
 - boksy serwisowe – wykorzystanie do odczytu zawartości pamięci,
 
 - Obrazowanie pamięci metodą CHIP-OFF
- kiedy stosujemy chip-off, podejście, proces,
 - narzędzia używane w procesie chip-off,
 - identyfikacja chipa pamięci, przygotowanie i demontaż (wylutowanie),
 - podłączenie do programatora (ew. czytnika) i odczyt danych
 - wykorzystanie chip-off do wyszukiwania pinout ISP
 
 
CZĘŚĆ III. ANALIZA KRYMINALNA
- wprowadzenie analizy śledczej z użyciem narzędzi informatycznych,
 - weryfikacja obrazu pamięci urządzenia mobilnego,
 - praktyczna analiza z użyciem oprogramowania Magnet AXIOM oraz Celebrite UFED,
 - sporządzanie raportu z analizy z użyciem ww. oprogramowania.
 
				