Cel szkolenia
W dzisiejszych czasach urządzenia mobilne zmonopolizowały rynek komunikacji globalnej. Użytkownicy wykorzystują je do różnych aktywności również w działaniach przestępczych lub szkodliwych z punktu widzenia społecznego czy interesów firmy. Do udowodnienia takich działań potrzeba interdyscyplinarnych kompetencji z obszaru informatyki, telekomunikacji i elektroniki. Wychodząc na przeciw tym potrzebom oferujemy Państwu unikalny kurs mobile forensics, po którego ukończeniu słuchacz będzie posiadał kompletną wiedzę pozwalającą na rozpoczęcie pracy w zawodzie informatyka śledczego lub członka zespołu reagowania na incydenty.
Nasza propozycja to także możliwość poszerzenia kompetencji dla członków zespołów bezpieczeństwa IT. W sytuacji incydentu uzyskana na szkoleniu wiedza pozwoli prawidłowo przeprowadzić proces zabezpieczenia dowodów co w sytuacji konieczności zgłoszenia zdarzenia do organów ścigania jest nieocenione.
Odbiorca
- przedstawiciele służb, Policja,
- analitycy administracji skarbowej,
- prokuratorzy, sędziowie,
- pracownicy zespołów bezpieczeństwa IT, analitycy kryminalistyczni,
- biegli sądowi, eksperci chcący poszerzyć wiedzę o aspekty CF,
- Specjaliści ds. bezpieczeństwa IT,
- Audytorzy IT, pentesterzy,
- pasjonaci i kandydaci do pracy w służbie CF.
Benefity
W ramach szkolenia uczestnik otrzymuje certyfikat uczestnictwa, materiały szkoleniowe oraz dostęp do newsletteru
Koszt za osobę
Skontaktuj się z nami w celu ustalenia szczegółów oferty
Czas trwania
2 dni
Opis szkolenia
CZĘŚĆ I. WPROWADZENIE MOBILE FORENSIC
- dowód elektroniczny z urządzeń mobilnych,
- proces zabezpieczania urządzeń mobilnych,
- możliwości analiz kart SIM,
- budowa urządzeń mobilnych,
- pokaz urządzeń i oprogramowania używanych w mobile forensic,
- przygotowanie urządzenia do wykonania ekstrakcji danych.
CZĘŚĆ II. EKSTRAKCJA ZAWARTOŚCI PAMIĘCI
- Badanie urządzeń pracujących pod kontrolą systemów Android/iOS
- struktura zapisu danych w systemach Android i iOS
- wykonywanie kopii zawartości pamięci
- ekstrakcja fizyczna
- ekstrakcja logiczna
- rootowanie (Android)
- obchodzenie/łamanie zabezpieczeń
- dane użytkownika
- aktywność użytkownika
- kontakty, smsy,
- rejestry połączeń,
- komunikatory, aplikacje,
- szyfrowanie w systemach Android i iOS
- wykorzystanie backupów w analizie
- Tworzenie obrazu pamięci urządzenia metodą JTAG i ISP
- pokaz narzędzi do JTAG i ISP,
- użycie tzw. pinoutów do wykonania zrzutu pamięci
- użycie JTAG oraz ISP – przykłady praktyczne
- boksy serwisowe – wykorzystanie do odczytu zawartości pamięci,
- Obrazowanie pamięci metodą CHIP-OFF
- kiedy stosujemy chip-off, podejście, proces,
- narzędzia używane w procesie chip-off,
- identyfikacja chipa pamięci, przygotowanie i demontaż (wylutowanie),
- podłączenie do programatora (ew. czytnika) i odczyt danych
- wykorzystanie chip-off do wyszukiwania pinout ISP
CZĘŚĆ III. ANALIZA KRYMINALNA
- wprowadzenie analizy śledczej z użyciem narzędzi informatycznych,
- weryfikacja obrazu pamięci urządzenia mobilnego,
- praktyczna analiza z użyciem oprogramowania Magnet AXIOM oraz Celebrite UFED,
- sporządzanie raportu z analizy z użyciem ww. oprogramowania.