Cel szkolenia
W module III uczestnik zdobywa umiejętności pozwalające na stworzenie środowiska wirtualizacji systemów operacyjnych z wykonanych wcześniej kopii binarnych co pozwala na prowadzenie dochodzenia w symulowanych środowiskach. Uzyskana wiedza poszerzana jest o zagadnienia odzyskiwania danych oraz analiz w środowisku Cloud Computing. Elementem dopełniającym trzyetapowe szkolenie są ćwiczenia z zakresu opracowywania ekspertyzy i współpracy z organami procesowymi (Policja, Prokuratura, Sąd).
Odbiorca
- przedstawiciele służb, Policja,
- analitycy administracji skarbowej,
- prokuratorzy, sędziowie,
- pracownicy zespołów bezpieczeństwa IT, analitycy kryminalistyczni,
- biegli sądowi, eksperci chcący poszerzyć wiedzę o aspekty CF,
- Specjaliści ds. bezpieczeństwa IT,
- Audytorzy IT, pentesterzy,
- pasjonaci i kandydaci do pracy w służbie CF.
Benefity
W ramach szkolenia uczestnik otrzymuje certyfikat uczestnictwa, materiały szkoleniowe oraz dostęp do newsletteru.
Koszt za osobę
2000 PLN
Opis szkolenia
Moduł I. Wirtualizacja w laboratorium informatyka śledczego
- emulacja dysku w systemie operacyjnym
- uruchamianie OS z kopii binarnej
- tworzenie środowiska do analizowania OS z kopii binarnej
Moduł II. Odzyskiwanie danych
- nośniki i formaty danych
- zasady działania nośników
- systemy plików
- rodzaje uszkodzeń i metodyka odzyskiwania danych
- odtwarzanie plików baz danych
Moduł III. Cloud i Docker Forensics
- systemy Cloudowe i ich specyfika w obszarze forensic
- zabezpieczanie danych z systemów cloudowych
- analiza śledcza Dockera
- specyfika rozwiązań Dockerowych
- analiza śledcza Dockera
Moduł IV. OSINT w służbie forensics – poziom zaawansowany
- prowadzenie śledztwa internetowego
Moduł V. Współpraca z organami procesowymi
- zasady współpracy z Policją, Prokuraturą, Sądem
- dokumenty, zlecenia, powołania – dokumentacja wymagana,
- zasady dokumentowania i prezentowania informacji,
- co wolno a czego nie wolno informatykowi śledczemu.
Moduł VI. Ekspertyza na potrzeby sądowe
- struktura ekspertyzy
- przykłady ekspertyz
- najczęściej popełniane błędy
- obrona opinii w sądzie
Test końcowy
Opis szkolenia
Moduł I. Wirtualizacja w laboratorium informatyka śledczego
- emulacja dysku w systemie operacyjnym
- uruchamianie OS z kopii binarnej
- tworzenie środowiska do analizowania OS z kopii binarnej
Moduł II. Odzyskiwanie danych
- nośniki i formaty danych
- zasady działania nośników
- systemy plików
- rodzaje uszkodzeń i metodyka odzyskiwania danych
- odtwarzanie plików baz danych
Moduł III. Cloud i Docker Forensics
- systemy Cloudowe i ich specyfika w obszarze forensic
- zabezpieczanie danych z systemów cloudowych
- analiza śledcza Dockera
- specyfika rozwiązań Dockerowych
- analiza śledcza Dockera
Moduł IV. OSINT w służbie forensics – poziom zaawansowany
- prowadzenie śledztwa internetowego
Moduł V. Współpraca z organami procesowymi
- zasady współpracy z Policją, Prokuraturą, Sądem
- dokumenty, zlecenia, powołania – dokumentacja wymagana,
- zasady dokumentowania i prezentowania informacji,
- co wolno a czego nie wolno informatykowi śledczemu.
Moduł VI. Ekspertyza na potrzeby sądowe
- struktura ekspertyzy
- przykłady ekspertyz
- najczęściej popełniane błędy
- obrona opinii w sądzie