Cel szkolenia
Moduł II to zaawansowane szkolenie w zakresie analizy artefaktów w różnych systemach operacyjnych. Materiał w sposób dogłębny porusza najistotniejsze zagadnienia lokalizacji i wydobywania informacji powstających podczas pracy systemu operacyjnego a w szczególności podczas przestępstwa z użyciem komputera. Ćwiczenia przeprowadzamy na najpopularniejszych i najlepszych programach analitycznych. Wartością dodaną jest pokaz technik OSINT, które mogą być przydatne w ustalaniu sprawców incydentów.
Odbiorca
- przedstawiciele służb, Policja,
- analitycy administracji skarbowej,
- prokuratorzy, sędziowie,
- pracownicy zespołów bezpieczeństwa IT, analitycy kryminalistyczni,
- biegli sądowi, eksperci chcący poszerzyć wiedzę o aspekty CF,
- Specjaliści ds. bezpieczeństwa IT,
- Audytorzy IT, pentesterzy,
- pasjonaci i kandydaci do pracy w służbie CF.
Benefity
W ramach szkolenia uczestnik otrzymuje certyfikat uczestnictwa, materiały szkoleniowe oraz dostęp do newsletteru.
Koszt za osobę
1700 PLN
Opis szkolenia
Moduł I. Realizacja zabezpieczenia – gra symulacyjna
- Aspekty prawne działania informatyka śledczego – case study
Moduł II. Programy do analiz śledczych
- Autopsy – darmowy system dla każdego
- AXIOM – Magnet Forensics
- X-Ways/FTK
- wprowadzenie do programów
Moduł III. Analiza systemów operacyjnych
M.II.1. System MS Windows
- system plików
- rejestr systemowy
- artefakty systemu
- logi systemów i oprogramowania
M.II.2. System Linux
- system plików
- rejestr systemowy
- artefakty systemu
- logi systemów i oprogramowania
M.II.3. System Apple OS
- system plików
- rejestr systemowy
- artefakty systemu
- logi systemów i oprogramowania
Moduł IV. Network forensics
- skanowanie otoczenia sieciowego
- analiza konfiguracji otoczenia sieciowego
- rejestrowanie pakietów sieciowych
- analiza zdarzeń w zarejestrowanych
- znaczenie IPS, IDS oraz AV logs dla informatyki śledczej
Moduł V. Analiza kontekstowa materiału dowodowego
- generowanie hash’y, import, eksport list hash’y
- indeksowanie danych
- wyszukiwanie danych w oparciu o hash’e
- generowanie słów kluczy
- wyszukiwanie za pomocą słów kluczy
- przełamywanie zabezpieczeń (plików, systemów)
Moduł VI. OSINT w służbie forensics – poziom podstawowy
- źródła informacji w Intrenecie
- wyszukiwanie informacji o ludziach i firmach
- narzędzia OSINT w rękach informatyka śledczego
Moduł VII. Zajęcia warsztatowe
- Samodzielne prowadzenie dochodzenia
- Prezentacja wyników dochodzenia
- Test końcowy
Opis szkolenia
Moduł I. Realizacja zabezpieczenia – gra symulacyjna
- Aspekty prawne działania informatyka śledczego – case study
Moduł II. Programy do analiz śledczych
- Autopsy – darmowy system dla każdego
- AXIOM – Magnet Forensics
- X-Ways/FTK
- wprowadzenie do programów
Moduł III. Analiza systemów operacyjnych
M.II.1. System MS Windows
- system plików
- rejestr systemowy
- artefakty systemu
- logi systemów i oprogramowania
M.II.2. System Linux
- system plików
- rejestr systemowy
- artefakty systemu
- logi systemów i oprogramowania
M.II.3. System Apple OS
- system plików
- rejestr systemowy
- artefakty systemu
- logi systemów i oprogramowania
Moduł IV. Network forensics
- skanowanie otoczenia sieciowego
- analiza konfiguracji otoczenia sieciowego
- rejestrowanie pakietów sieciowych
- analiza zdarzeń w zarejestrowanych
- znaczenie IPS, IDS oraz AV logs dla informatyki śledczej
Moduł V. Analiza kontekstowa materiału dowodowego
- generowanie hash’y, import, eksport list hash’y
- indeksowanie danych
- wyszukiwanie danych w oparciu o hash’e
- generowanie słów kluczy
- wyszukiwanie za pomocą słów kluczy
- przełamywanie zabezpieczeń (plików, systemów)
Moduł VI. OSINT w służbie forensics – poziom podstawowy
- źródła informacji w Intrenecie
- wyszukiwanie informacji o ludziach i firmach
- narzędzia OSINT w rękach informatyka śledczego
Moduł VII. Zajęcia warsztatowe
- Samodzielne prowadzenie dochodzenia
- Prezentacja wyników dochodzenia
- Test końcowy