Informatyka Śledcza II – Specjalista

Cel szkolenia

Moduł II to zaawansowane szkolenie w zakresie analizy artefaktów w różnych systemach operacyjnych. Materiał w sposób dogłębny porusza najistotniejsze zagadnienia lokalizacji i wydobywania informacji powstających podczas pracy systemu operacyjnego a w szczególności podczas przestępstwa z użyciem komputera. Ćwiczenia przeprowadzamy na najpopularniejszych i najlepszych programach analitycznych. Wartością dodaną jest pokaz technik OSINT, które mogą być przydatne w ustalaniu sprawców incydentów.

Odbiorca

  • przedstawiciele służb, Policja,
  • analitycy administracji skarbowej,
  • prokuratorzy, sędziowie,
  • pracownicy zespołów bezpieczeństwa IT, analitycy kryminalistyczni,
  • biegli sądowi, eksperci chcący poszerzyć wiedzę o aspekty CF,
  • Specjaliści ds. bezpieczeństwa IT,
  • Audytorzy IT, pentesterzy,
  • pasjonaci i kandydaci do pracy w służbie CF.

Benefity

W ramach szkolenia  uczestnik otrzymuje certyfikat uczestnictwa, materiały szkoleniowe oraz dostęp do newsletteru.

Koszt za osobę

1700 PLN

Opis szkolenia

Moduł I. Realizacja zabezpieczenia – gra symulacyjna

  • Aspekty prawne działania informatyka śledczego – case study

Moduł II. Programy do analiz śledczych

  • Autopsy – darmowy system dla każdego
  • AXIOM – Magnet Forensics
  • X-Ways/FTK
  • wprowadzenie do programów

Moduł III. Analiza systemów operacyjnych

M.II.1. System MS Windows

  • system plików
  • rejestr systemowy
  • artefakty systemu
  • logi systemów i oprogramowania

M.II.2. System Linux

  • system plików
  • rejestr systemowy
  • artefakty systemu
  • logi systemów i oprogramowania

M.II.3. System Apple OS

  • system plików
  • rejestr systemowy
  • artefakty systemu
  • logi systemów i oprogramowania

Moduł IV. Network forensics

  • skanowanie otoczenia sieciowego
  • analiza konfiguracji otoczenia sieciowego
  • rejestrowanie pakietów sieciowych
  • analiza zdarzeń w zarejestrowanych
  • znaczenie IPS, IDS oraz AV logs dla informatyki śledczej

Moduł V. Analiza kontekstowa materiału dowodowego

  • generowanie hash’y, import, eksport list hash’y
  • indeksowanie danych
  • wyszukiwanie danych w oparciu o hash’e
  • generowanie słów kluczy
  • wyszukiwanie za pomocą słów kluczy
  • przełamywanie zabezpieczeń (plików, systemów)

Moduł VI. OSINT w służbie forensics – poziom podstawowy

  • źródła informacji w Intrenecie
  • wyszukiwanie informacji o ludziach i firmach
  • narzędzia OSINT w rękach informatyka śledczego

Moduł VII. Zajęcia warsztatowe

  • Samodzielne prowadzenie dochodzenia
  • Prezentacja wyników dochodzenia
  • Test końcowy

Opis szkolenia

Moduł I. Realizacja zabezpieczenia – gra symulacyjna

  • Aspekty prawne działania informatyka śledczego – case study

Moduł II. Programy do analiz śledczych

  • Autopsy – darmowy system dla każdego
  • AXIOM – Magnet Forensics
  • X-Ways/FTK
  • wprowadzenie do programów

Moduł III. Analiza systemów operacyjnych

M.II.1. System MS Windows

  • system plików
  • rejestr systemowy
  • artefakty systemu
  • logi systemów i oprogramowania

M.II.2. System Linux

  • system plików
  • rejestr systemowy
  • artefakty systemu
  • logi systemów i oprogramowania

M.II.3. System Apple OS

  • system plików
  • rejestr systemowy
  • artefakty systemu
  • logi systemów i oprogramowania

Moduł IV. Network forensics

  • skanowanie otoczenia sieciowego
  • analiza konfiguracji otoczenia sieciowego
  • rejestrowanie pakietów sieciowych
  • analiza zdarzeń w zarejestrowanych
  • znaczenie IPS, IDS oraz AV logs dla informatyki śledczej

Moduł V. Analiza kontekstowa materiału dowodowego

  • generowanie hash’y, import, eksport list hash’y
  • indeksowanie danych
  • wyszukiwanie danych w oparciu o hash’e
  • generowanie słów kluczy
  • wyszukiwanie za pomocą słów kluczy
  • przełamywanie zabezpieczeń (plików, systemów)

Moduł VI. OSINT w służbie forensics – poziom podstawowy

  • źródła informacji w Intrenecie
  • wyszukiwanie informacji o ludziach i firmach
  • narzędzia OSINT w rękach informatyka śledczego

Moduł VII. Zajęcia warsztatowe

  • Samodzielne prowadzenie dochodzenia
  • Prezentacja wyników dochodzenia
  • Test końcowy