Analiza kryminalistyczna urządzeń mobilnych (mobile forensics)

Cel szkolenia

W dzisiejszych czasach urządzenia mobilne zmonopolizowały rynek komunikacji globalnej. Użytkownicy wykorzystują je do różnych aktywności również w działaniach przestępczych lub szkodliwych z punktu widzenia społecznego czy interesów firmy. Do udowodnienia takich działań potrzeba interdyscyplinarnych kompetencji z obszaru informatyki, telekomunikacji i elektroniki. Wychodząc na przeciw tym potrzebom oferujemy Państwu unikalny kurs mobile forensics, po którego ukończeniu słuchacz będzie posiadał kompletną wiedzę pozwalającą na rozpoczęcie pracy w zawodzie informatyka śledczego lub członka zespołu reagowania na incydenty.

Nasza propozycja to także możliwość poszerzenia kompetencji dla członków zespołów bezpieczeństwa IT. W sytuacji incydentu uzyskana na szkoleniu wiedza pozwoli prawidłowo przeprowadzić proces zabezpieczenia dowodów co w sytuacji konieczności zgłoszenia zdarzenia do organów ścigania jest nieocenione.

Odbiorca

  • przedstawiciele służb, Policja,
  • analitycy administracji skarbowej,
  • prokuratorzy, sędziowie,
  • pracownicy zespołów bezpieczeństwa IT, analitycy kryminalistyczni,
  • biegli sądowi, eksperci chcący poszerzyć wiedzę o aspekty CF,
  • Specjaliści ds. bezpieczeństwa IT,
  • Audytorzy IT, pentesterzy,
  • pasjonaci i kandydaci do pracy w służbie CF.

Benefity

W ramach szkolenia  uczestnik otrzymuje certyfikat uczestnictwa, materiały szkoleniowe oraz dostęp do newsletteru

Koszt za osobę

Skontaktuj się z nami w celu ustalenia szczegółów oferty

Czas trwania

2 dni

Opis szkolenia

CZĘŚĆ I. WPROWADZENIE MOBILE FORENSIC

  • dowód elektroniczny z urządzeń mobilnych,
  • proces zabezpieczania urządzeń mobilnych,
  • możliwości analiz kart SIM,
  • budowa urządzeń mobilnych,
  • pokaz urządzeń i oprogramowania używanych w mobile forensic,
  • przygotowanie urządzenia do wykonania ekstrakcji danych.

CZĘŚĆ II. EKSTRAKCJA ZAWARTOŚCI PAMIĘCI

  1. Badanie urządzeń pracujących pod kontrolą systemów Android/iOS
    • struktura zapisu danych w systemach Android i iOS
    • wykonywanie kopii zawartości pamięci
      • ekstrakcja fizyczna
      • ekstrakcja logiczna
    • rootowanie (Android)
    • obchodzenie/łamanie zabezpieczeń
    • dane użytkownika
      • aktywność użytkownika
      • kontakty, smsy,
      • rejestry połączeń,
      • komunikatory, aplikacje,
    • szyfrowanie w systemach Android i iOS
    • wykorzystanie backupów w analizie
  2. Tworzenie obrazu pamięci urządzenia metodą JTAG i ISP
    • pokaz narzędzi do JTAG i ISP,
    • użycie tzw. pinoutów do wykonania zrzutu pamięci
    • użycie JTAG oraz ISP – przykłady praktyczne
    • boksy serwisowe – wykorzystanie do odczytu zawartości pamięci,
  3. Obrazowanie pamięci metodą CHIP-OFF
    • kiedy stosujemy chip-off, podejście, proces,
    • narzędzia używane w procesie chip-off,
    • identyfikacja chipa pamięci, przygotowanie i demontaż (wylutowanie),
    • podłączenie do programatora (ew. czytnika) i odczyt danych
    • wykorzystanie chip-off do wyszukiwania pinout ISP

CZĘŚĆ III. ANALIZA KRYMINALNA 

  • wprowadzenie analizy śledczej z użyciem narzędzi informatycznych,
  • weryfikacja obrazu pamięci urządzenia mobilnego,
  • praktyczna analiza z użyciem oprogramowania Magnet AXIOM oraz Celebrite UFED,
  • sporządzanie raportu z analizy z użyciem ww. oprogramowania.