Agenda warsztatów z informatyki śledczej (5 dni)



Podobne dokumenty
Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

INSTALACJA STEROWNIKÓW CZYTNIKA W SYSTEMIE MS WINDOWS

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć

Lekcja 3: Organizacja plików i folderów 56

FM Antivirus 2015 to:

Gdańsk: OGŁOSZENIE O ZMIANIE OGŁOSZENIA INFORMACJE O ZMIENIANYM OGŁOSZENIU SEKCJA I: ZAMAWIAJĄCY SEKCJA II: ZMIANY W OGŁOSZENIU

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Norton 360 Najczęściej zadawane pytania

Informatyka śledcza informacje wstępne organizacja zajęć

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

>>> >>> Ćwiczenie. Cloud computing

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

CENNIK AUDATEX POLSKA / AUDANET RZECZOZNAWCY I WARSZTATY SAMOCHODOWE SAMOCHODY OSOBOWE, DOSTAWCZE I POZOSTAŁE

Instrukcja obsługi programu altbackup

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Tworzenie partycji i dysków logicznych

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Przywracanie systemu. Do czego służy Przywracanie systemu?

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

HARD DISK MANAGER PORÓWNANIE EDYCJI

FM Internet Security 2015 to:

SYSTEM OPERACYJNY. Monika Słomian


ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Axence nvision Nowe możliwości w zarządzaniu sieciami

Nagrywamy podcasty program Audacity

Protokół powykonawczy

47 najlepszych porad internetowych. 47 najlepszych porad internetowych

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

ArcaVir 2008 System Protection

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

CENNIK AUDATEX POLSKA / AUDANET RZECZOZNAWCY I WARSZTATY SAMOCHODOWE SAMOCHODY OSOBOWE, DOSTAWCZE I POZOSTAŁE

DLA WINDOWS 1. USTAWIANIE SKOKU W CZASIE 2.WYBÓR CHRONIONYCH PLIKÓW 3.POWRÓT DO PRZESZŁOŚCI

Konfigurowanie Windows 8

Jak przeglądać publikacje w formacie DjVu?

FM Ultimate Protection 2015 to:

Część 1. system operacyjny i wstęp do operacji na plikach. Przygotował Mateusz Jureczko

Panda Internet Security 2017 przedłużenie licencji

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

KORZYSTANIE Z BAZY DANYCH UpToDate

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Typowe problemy w Computer Forensics

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Cennik. System. Instalowanie systemu operacyjnego MS Windows oraz jego. CD/DVD, komunikatory

Wirtualizacja aplikacji: spakuj i wdrażaj aplikacje szybko i łatwo za pomocą ZENworks Application Virtualization

Systemy operacyjne i sieci komputerowe Szymon Wilk Partycjonowanie 1

Geis Web Print Dokumentacja użytkownika

Memeo Instant Backup Podręcznik Szybkiego Startu

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Backup & Recovery 12 Home

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: Studia stacjonarne I

Nowe notowania epromak Professional

Zainstalowany AutoCAD w pełnej wersji najlepiej Civil lub MAP 2007 lub wyższej.

Piotr Dynia. PowerPivot. narzędzie do wielowymiarowej analizy danych

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

Zarządzanie partycjami

Nowe notowania epromak Professional

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Instalacja aplikacji

Narzędzia Informatyki Śledczej

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Zdalny dostęp SSL. Przewodnik Klienta

Instalator czytnika kart mikro 1.6 Getin Noble Bank SA

Konfiguracja komputera przeznaczonego do pracy z IndustrialSQL Server 8.0 (komputer serwer)

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego

SYLABUS. Cele zajęć z przedmiotu

Ulotka. Zmiany w wersji

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

Systemy plików FAT, FAT32, NTFS

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Adobe Connect Instalacja Adobe Flash Player

sprawdzonych porad z bezpieczeństwa

instrukcja instalacji programu Neofon Spis treści Opis procedury instalacyjnej... 2 strona 1 z 8 Instrukcja instalacji programu Neofon

1. INSTALACJA I URUCHOMIENIE KOMUNIKATORA

Archiwum DG 2016 PL-SOFT

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Policealne Studium Zawodowe w Grudziądzu. Technik Informatyk SYSTEMY I SIECI KOMPUTEROWE. Windows XP klonowanie instalacji z wykorzystaniem sysprep

Wybrane programy do tworzenia bootowalnego dysku USB

Acronis Universal Restore

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

ZADANIE nr 4 Sprawdzian z informatyki

Harmonogram zajęd Mały informatyk realizowanych w projekcie Umied więcej? Fajna rzecz! Terespol 2009/2010

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Cennik sprzedaży usługi Poczta Microsoft Exchange

Transkrypt:

Agenda warsztatów z informatyki śledczej (5 dni) Dzień 1 9.15-9.30 Wprowadzenie 9.30-11.00 Pojęcie dowodu elektronicznego Polskie i Europejskie regulacje prawne Obsługa incydentów bezpieczeństwa wg SANS Institute, ISO TR 18044, PN-ISO/IEC 27001, NIST 800-61 TRIAGE w informatyce śledczej 11.15-13.00 Pozyskiwanie i zabezpieczanie danych RFC 3227 Protokół oględzin komputera Łańcuch dowodowy Najlepsze praktyki procedury 14.00-15.00 Metody zabezpieczania danych Struktura fizyczna i logiczna dysków twardych Zabezpieczanie danych - część 1 (z wykorzystaniem oprogramowania) Ćwiczenia z oprogramowaniem do zabezpieczania danych (np. dd, dcfldd, Guidance, F-Response) 15.15-17.00 Zabezpieczanie danych - część 2 (z wykorzystaniem narzędzi) Weryfikacja poprawności wykonania kopii binarnych (funkcje skrótu) Ćwiczenia z narzędziami do zabezpieczania danych (ćwiczenia z wykorzystaniem przenośnego laboratorium)

Dzień 2 9.00-9.15 Podsumowanie dnia pierwszego 9.15-9.45 Metody zabezpieczania danych ulotnych z systemów Microsoft Windows 9.45-10.15 Najważniejsze struktury danych (KPCR, KTHREAD, EPROCESS) i obiekty Ćwiczenia z WinDbg oraz LiveKD 10.15-10.30 Ćwiczenia - zabezpieczanie danych z MoonSols Windows Memory Toolkit 10.30-11.00 Analiza obrazu pamięci RAM - część 1 Wykrywanie infekcji komputera Wykrywanie śladów aktywności użytkowników Ćwiczenia z Volatility 11.30-13.00 Analiza obrazu pamięci RAM - część 2 Wykrywanie śladów włamań Ćwiczenia z Volatility 14.00-15.00 System plików FAT Ćwiczenia z analizy systemu plików FAT 15.15-17.00 System plików NTFS Ćwiczenia z analizy systemu plików NTFS

Dzień 3 9.00-9.15 Podsumowanie dnia drugiego 9.15-10.15 System plików EXT2/EXT3 Ćwiczenia z analizy systemu plików EXT2/EXT3 10.15-11.00 System plików JFS Ćwiczenia z analizy systemu plików JFS 11.15-13.00 Wyszukiwanie danych, identyfikacja pofragmentowanych plików - część 1 Tworzenie własnych narzędzi do analizy Slack space 14.00-15.00 Wyszukiwanie danych (słowa kluczowe, wyrażenia regularne, sumy skrótu), identyfikacja i odtwarzanie pofragmentowanych plików - część 2 15.15-17.00 Zabezpieczanie danych z macierzy Ćwiczenia z technik zabezpieczania danych z macierzy Dzień 4 9.00-9.15 Podsumowanie dnia trzeciego 9.15-10.00 Przygotowanie danych do analizy Bazy znanych plików Meta-dane opisujące pliki

Formaty przechowywania danych do analizy Rainbow Tables Usuwanie hasła z systemu Microsoft Windows 10.00-11.00 Praktycznie ćwiczenia z oprogramowaniem do informatyki śledczej (EnCase, ProDiscover, Registry Viewer, WinHex, SleuthKit, HashCoverter, Live View i wiele innych) 11.15-11.30 Wprowadzenie do studium przypadku. Uczestnicy zapoznają się ze scenariuszem, który będzie rozpatrywany w kolejnych etapach warsztatów. 11.30-13.00 Aktywność użytkowników - część 1 Historia aktywności (ang. timeline) w systemie Microsoft Windows Dzienniki zdarzeń systemu operacyjnego i aplikacji (Microsoft Windows) Rejestry systemu Microsoft Windows o Aktywność USB o Uruchamiane aplikacje o Identyfikacja nielegalnego oprogramowania Inne kluczowe pliki i katalogi w systemie Microsoft Windows (np. Recycle Bin, links, Prefetch, tmp, Restore Points, Shadow Volume Copy) 14.00-15.00 Aktywność użytkowników - część 2 Analiza wiadomości email i identyfikacja nadawcy Usunięte dane z systemu plików NTFS i FAT 15.15-17.00 Aktywność użytkowników - część 3 Usunięte dane z systemu plików

Aktywność webmail Dzień 5 9.00-9.15 Podsumowanie dnia czwartego 9.15-11.00 Aktywność użytkowników - część 4 Przeglądarki WWW historia aktywności (Internet Explorer, Mozilla Firefox, Google Chrome) Aplikacje historia zmian w dokumentach, meta-dane, pliki tymczasowe (na przykładzie pakietu Microsoft Office) Komunikatory (aplikacje instalowane na badanym dysku i aplikacje online) historia komunikacji 11.15-13.00 Ukrywanie danych - część 1 Ukrywanie danych na dyskach Ukrywanie danych w systemie plików Ukrywanie danych w meta danych Steganografia Wymazywanie danych i weryfikacja 14.00-15.00 Podsumowanie studium przypadku Przygotowanie raportu końcowego / opinii 15.15-16.15 Egzamin