Cel szkolenia
Kurs informatyki śledczej to modułowe szkolenie wprowadzające uczestnika w arkana pracy śledczego. Poziom podstawowy to szkolenie uczące prawidłowego zabezpieczania dowodów elektronicznych oraz posługiwania się podstawowymi narzędziami informatyka śledczego.
Nasza propozycja to także możliwość poszerzenia kompetencji dla członków zespołów bezpieczeństwa IT. W sytuacji incydentu uzyskana na szkoleniu wiedza pozwoli prawidłowo przeprowadzić proces zabezpieczenia dowodów co w sytuacji konieczności zgłoszenia zdarzenia do organów ścigania jest nieocenione.
Odbiorca
- przedstawiciele służb, Policja,
- analitycy administracji skarbowej,
- prokuratorzy, sędziowie,
- pracownicy zespołów bezpieczeństwa IT, analitycy kryminalistyczni,
- biegli sądowi, eksperci chcący poszerzyć wiedzę o aspekty CF,
- Specjaliści ds. bezpieczeństwa IT,
- Audytorzy IT, pentesterzy,
- pasjonaci i kandydaci do pracy w służbie CF.
Benefity
W ramach szkolenia uczestnik otrzymuje certyfikat uczestnictwa, materiały szkoleniowe oraz dostęp do newsletteru
Koszt za osobę
1450 PLN
Opis szkolenia
Moduł I. Zagadnienia prawne, zagadnienia ogólne informatyki śledczej
Moduł II. Zabezpieczanie danych
M.II.1. Narzędzia informatyka śledczego zabezpieczania danych
- narzędzia softwarowe (programy)
- narzędzia hardwarowe (blockery, kopiarki)
- różnice pomiędzy kopią plikową, bitową, posektorową, klonem
- różnice pomiędzy obrazem forensic a obrazem zwykłym np. ISO
- tryb „live” i „post mortem” różnice, zalety, wady
M.II.2. Procesowe zabezpieczania materiału dowodowego
- przygotowanie warsztatu informatyka śledczego do zabezpieczenia danych
- procedury zabezpieczania danych
- postępowanie i ochrona nośników dowodowych
- wykonywanie kopii danych i weryfikacja poprawności procesu zabezpieczania
- wyjątki i ograniczenia
M.II.3. Najpopularniejsze narzędzie – FTK Imager
- Wprowadzenie do pracy z programem
- Przegląd możliwości programu
- Wykonywanie kopii binarnej nośnika
- Wykonywanie kopii wycinka danych
- Zabezpieczanie pamięci
M.II.4. Narzędzie AXIOM – Magnet Acuire
- Wprowadzenie do pracy z programem
- Przegląd możliwości programu
- Wykonywanie kopii binarnej nośnika
- Wykonywanie kopii wycinka danych
- Zabezpieczanie pamięci
M.II.5. Narzędzia linux’owe oraz zabezpieczanie pamięci RAM
- Zabezpieczanie pamięci oprogramowaniem winen
- Zabezpieczanie pamięci narzędziami volatility,
- Polecenie linuxowe „dd”
- Linux jako narzędzie informatyki śledczej – Sumuri Paladin, lub Kali Linux
Moduł III. Warsztat
- Ćwiczenia własne i zespołowe
- Test końcowy.
Opis szkolenia
Moduł I. Zagadnienia prawne, zagadnienia ogólne informatyki śledczej
Moduł II. Zabezpieczanie danych
M.II.1. Narzędzia informatyka śledczego zabezpieczania danych
- narzędzia softwarowe (programy)
- narzędzia hardwarowe (blockery, kopiarki)
- różnice pomiędzy kopią plikową, bitową, posektorową, klonem
- różnice pomiędzy obrazem forensic a obrazem zwykłym np. ISO
- tryb „live” i „post mortem” różnice, zalety, wady
M.II.2. Procesowe zabezpieczania materiału dowodowego
- przygotowanie warsztatu informatyka śledczego do zabezpieczenia danych
- procedury zabezpieczania danych
- postępowanie i ochrona nośników dowodowych
- wykonywanie kopii danych i weryfikacja poprawności procesu zabezpieczania
- wyjątki i ograniczenia
M.II.3. Najpopularniejsze narzędzie – FTK Imager
- Wprowadzenie do pracy z programem
- Przegląd możliwości programu
- Wykonywanie kopii binarnej nośnika
- Wykonywanie kopii wycinka danych
- Zabezpieczanie pamięci
M.II.4. Narzędzie AXIOM – Magnet Acuire
- Wprowadzenie do pracy z programem
- Przegląd możliwości programu
- Wykonywanie kopii binarnej nośnika
- Wykonywanie kopii wycinka danych
- Zabezpieczanie pamięci
M.II.5. Narzędzia linux’owe oraz zabezpieczanie pamięci RAM
- Zabezpieczanie pamięci oprogramowaniem winen
- Zabezpieczanie pamięci narzędziami volatility,
- Polecenie linuxowe „dd”
- Linux jako narzędzie informatyki śledczej – Sumuri Paladin, lub Kali Linux
Moduł III. Warsztat
- Ćwiczenia własne i zespołowe
- Test końcowy.