Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Podobne dokumenty
Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Agenda warsztatów z informatyki śledczej (5 dni)

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

CENTRALNA KOMISJA EGZAMINACYJNA

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

sprawdzonych porad z bezpieczeństwa

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Program szkolenia EXCEL PRZEKROJOWY ZAAWANSOWANY.

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Memeo Instant Backup Podręcznik Szybkiego Startu

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

System Broker. Wersja 5.1

Wprowadzenie do Kaspersky Value Added Services for xsps

Systemy operacyjne semestr I

Szczegółowe informacje o kursach

zetula.pl Zabezpiecz Swoje Dane

Serie i autonumerowanie Listy niestandardowe Kopiowanie Kopiowanie formatów Daty

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

Szkolenie autoryzowane. MS Konfiguracja i zarządzanie Microsoft SharePoint 2010

SHADOWPROTECT SPX. Business Continuity Starts Here

4 ELEMENTY SYSTEMU GTF

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok2015 CZĘŚĆ PRAKTYCZNA

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 06

Technologie sieciowe

MANAGER 2010 PROFESSIONALP VS. VIRTUALIZATION WIRTUALIZACJA OBSŁUGIWANE ANAGER 2010 C MANAGER 2010 CORPORATE: Funkcja. Korzyści.

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

LEKCJA INFORMATYKI I TELEFON KOMÓRKOWY

CENTRALNA KOMISJA EGZAMINACYJNA

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Projekt Szkoła Trenerów Biznesu Poziom Zaawansowany dedykowany jest trenerom praktykom na ścieżce rozwoju zawodowego.

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Szkolenie: Automatyzacja testowania

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Szkolenie autoryzowane. MS Zaawansowany użytkownik programu SharePoint 2016

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2017 CZĘŚĆ PRAKTYCZNA

PUBLIKACJA PODSUMOWUJACA ZAJĘCIA DODATKOWE Z INFORMATYKI. realizowane w ramach projektu Stąd do przyszłości. nr. POKL

Projekty zadaniowe z przedmioto w zawodowych dla 2f.

Szkolenie autoryzowane. MS SharePoint Online Power User. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Konfigurowanie Windows 8

Excel dla administracji publicznej

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad :37 - Zmieniony Czwartek, 01 Listopad :42

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

epolska XX lat później Daniel Grabski Paweł Walczak

MS Excel od podstaw do analiz biznesowych

Sieciowa instalacja Sekafi 3 SQL

Informatyka w biznesie

SZKOLENIE. MS Outlook kurs podstawowy. tel: ; fax: ;

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 10

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Polska-Gdynia: Pakiety oprogramowania i systemy informatyczne 2017/S Ogłoszenie o zamówieniu. Dostawy

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Komputer i urządzenia z nim współpracujące.

Serie i autonumerowanie Liczby Tekst Listy niestandardowe Kopiowanie Kopiowanie formatów Daty

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Kryteria oceniania z Technologii Informacyjnej

Zbieranie podstawowych śladów działalności.

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Wyposażenie w sprzęt komputerowy szkół w Gminie Mrozy Szczegółowa Specyfikacja Zamówienia

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Instalacja Wirtualnego Serwera Egzaminacyjnego

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Informacja. Komunikacja. Tworzenie treści - Bezpieczeństwo. Rozwiązywanie problemów. Po zakończeniu szkolenia możesz przystąpić do egzaminu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2013 CZĘŚĆ PRAKTYCZNA

Zielona Góra, 22-X-2015

EXCEL ANALIZA DANYCH. Konspekt szczegółowy

ZAŁĄCZNIKI. Wniosek dotyczący rozporządzenia Parlamentu Europejskiego i Rady

ZADANIE nr 4 Sprawdzian z informatyki

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

ZyXEL G-302 v3. Bezprzewodowa karta sieciowa g PCI. Skrócona instrukcja obsługi

GSMONLINE.PL. Twój smartfon Huawei może być jeszcze szybszy Akcja. partnerska

Symulator doboru koloru i przetłoczenia bramy garażowej oraz wzoru drzwi wejściowych. do elewacji budynku klienta

Client Management Solutions i Mobile Printing Solutions

Program szkolenia EXCEL W ANALIZACH DANYCH.

Wyposażenie w sprzęt komputerowy szkół w Gminie Oleśnica ZP Szczegółowa Specyfikacja Zamówienia

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Materiał dystrybuowany na licencji CC-BY-SA

Ochrona o poziom wyżej. OCHRONA DIGITAL

Wymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Program szkolenia EXCEL OD PODSTAW POPOŁUDNIOWY (WIECZOROWY)

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Transkrypt:

Szkolenie Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop), dzięki czemu po szkoleniu uczestnik zabiera cały arsenał wykonywanych ćwiczeń i materiałów do domu. Laptopy muszą mieć zainstalowany Virtual Box wraz z dodatkami (extension pack) oraz posiadać około 50 GB wolnej przestrzeni dyskowej i minimum 4 GB RAM. Opis szkolenia Fascynuje Cię świat przestępstw komputerowych? Chcesz poznać najnowsze technologie stosowane w kryminalistyce IT? Musisz wiedzieć jak postępować w sytuacji, gdy kluczowym jest zabezpieczenie dowodów na urządzeniach mobilnych? Nie zwlekaj i już dziś zapisz się na szkolenie informatyki śledczej w Autoryzowanym Centrum Szkoleniowym Dagma! Dlaczego właśnie my? Nasze szkolenia prowadzą uznani w Polsce i na świecie eksperci w informatyce śledczej. Ich wiedzę potwierdzają liczne certyfikaty i dyplomy. O wysokich kwalifikacjach i niezwykłym doświadczeniu naszych trenerów świadczyć może fakt, że polskie sądy i policja regularnie proszą ich o pomoc przy zdobywaniu dowodów do toczących się śledztw. 2019-10-29 01:47:33 TID: 13581 Strona 1 z 5

1 dzień szkolenia Podczas pierwszego dnia szkolenia przyswoisz podstawy konieczne do rozpoczęcia przygody z kryminalistyką IT. Dowiesz się, co to jest dowód elektroniczny i jak należy się z nim obchodzić. Poznasz cyfrowe metody śledcze. Nauczysz się, jak zabezpieczyć dane zawarte na nośniku cyfrowym i jak nadać im wartość dowodową. Zapoznasz się także z urządzeniami i oprogramowaniem niezbędnym w świecie informatyki śledczej. Ponadto będziesz miał niepowtarzalną okazję, aby przećwiczyć metody zabezpieczania nośników z wykorzystaniem najlepszych światowych urządzeń Falcon firmy Logicube, a także urządzeń mobilnych za pomocą UFED firmy Cellabrite potentata na rynku informatyki śledczej, specjalizującego się w urządzeniach mobilnych. Do Twojej dyspozycji oddamy również narzędzie do zabezpieczania zaszyfrowanych kopii dysków twardych z komputerów Mac Recon - firmy Sumuri. 2 dzień szkolenia Drugiego dnia szkolenia nauczymy Cię jak stworzyć własne środowisko analityczne, które może Ci służyć przez wiele lat Twojej kariery. Zdradzimy, jak w sposób całkowicie bezprogramowy przeprowadzić pełne badania nośników cyfrowych, jak zabezpieczać dane mając do dyspozycji jedynie CDLive z systemem Linux. Odkryjemy przed Tobą tajniki analiz systemów VSS, tablicy MFT, sposoby ukrywania i wyszukiwania informacji w alternatywnych strumieniach danych, sposoby ukrywania tekstu w grafice - steganografia oraz przedstawimy setkę innych zagadnień z zakresu zaawansowanych technik wykorzystywanych w kryminalistyce komputerowej. 3 dzień szkolenia Trzeciego dnia skupiamy się na urządzeniach mobilnych poznasz programy i narzędzia, pomagające wyodrębniać informacje zapisane w pamięci urządzeń mobilnych, z wykorzystaniem uznanych na świecie urządzeń UFED firmy Cellebrite. Nauczysz się obsługi specjalistycznego oprogramowania, ekstrakcji logicznej urządzeń oraz kart SIM, poznasz metody ekstrakcji systemu plików i dowiesz się jak wyszukać konkretną informację w gąszczu wszystkich posiadanych danych. Całość szkolenia opiera się na praktycznych zadaniach, realizowanych na przygotowanych obrazach urządzeń mobilnych, a także na fizycznych smartfonach i tabletach. Ten etap 2019-10-29 01:47:33 TID: 13581 Strona 2 z 5

szkolenia wprowadzi Cię w świat analizy istniejących i usuniętych danych, budowania wyrażeń regularnych, umożliwiających wyszukiwanie danych w kodach Hexadecymalnych oraz wyszukiwania artefaktów pomijania zabezpieczeń i blokad użytkowników. Długość szkolenia: 21 h (3 dni x 7 h) Program szkolenia Dzień 1 Informatyka śledcza - definicja, znaczenie Cele informatyki śledczej Dowód elektroniczny Co nam wolno, a na co powinniśmy uważać Założenia informatyki śledczej Polskie i światowe praktyki wykorzystywane w informatyce śledczej Procesy analizy śledczej Sposób zabezpieczania i gromadzenia danych Reguły i zasady przeprowadzania analizy śledczej Opis i przedstawienie narzędzi wykorzystywanych przez śledczych Opis i przedstawienie programów wykorzystywanych przez śledczych Co to jest kopia binarna i po co jest nam w ogóle potrzebna Proces zabezpieczenia materiału jako dowodu Kopie binarne komputerów pple Proces zabezpieczenia materiału dowodowego zaszyfrowanych nośników Proces zabezpieczenia materiału dowodowego Live Forensics Logiczna ekstrakcja urządzeń mobilnych Logiczna ekstrakcja system plików urządzeń mobilnych Fizyczna ekstrakcja urządzeń mobilnych Różnice między logiczną a fizyczną ekstrakcja urządzeń mobilnych Przedstawienie materiału dowodowego z wykorzystaniem interaktywnych raportów Cloud Forensics - mechanizmy zabezpieczania danych z chmury Suma kontrolna - czy warto ją robić Jak przechowywać dowód elektroniczny Zabezpieczanie dysków, poczty elektronicznej, strony internetowej, innych nośników Zabezpieczanie informacji ulotnych Przekazanie materiału dowodowego 2019-10-29 01:47:33 TID: 13581 Strona 3 z 5

Dzień 2 Wykonywane kopii binarnych w środowisku lokalnym Wykonywane kopii binarnych w środowisku sieciowym Analiza i zabezpieczanie danych z Volume Shadow Copy Różnice w analizie koszta systemowego w systemach operacyjnych Analiza zawartości pagefile.sys oraz hiberfile Analiza zawartości bufora wydruku Ukrywanie danych w Alternatywnych strumieniach danych Wyszukiwanie plików w Alternatywnych strumieniach danych Informacje zawarte w listach szybkiego dostępu Zabezpieczanie informacji ulotnych - TRIGE Analiza Prefetch Zabezpieczanie obrazu pamięci RAM Analiza zawartości pamięci RAM Wyszukiwanie plików po sygnaturach czasowych Automatyzacja pracy - budowa własnego narzędzia Dzień 3 Na czym polega logiczna i fizyczna ekstrakcja Klonowanie kart SIM Dlaczego karta SIM po klonowaniu zawiera niekompletne dane Logiczna ekstrakcja kart SIM Zakładanie nowej sprawy Analiza danych Tagowanie i zaawansowanie wyszukiwanie informacji Listy kontrolne Filtrowanie danych Analiza osi czasu Praktyczne analizy urządzeń mobilnych Jakie dane można wyodrębnić podczas fizycznej ekstrakcji Fizyczna ekstrakcja urządzeń mobilnych Praca w programie Physical Phone Analyzer Zakładanie nowej sprawy Analiza danych Analiza systemu plików Analiza systemu w kodzie HEX Analiza danych z wykorzystaniem wyrażeń regularnych Data Carving Tagowanie i zaawansowane wyszukiwanie informacji Listy kontrolne Filtrowanie danych 2019-10-29 01:47:33 TID: 13581 Strona 4 z 5

Analiza osi czasu Wyszukiwanie i analiza złośliwego oprogramowania Wyszukiwanie artefaktów JailBreak w iphone Pomijanie zabezpieczeń KOD PIN lub wężyk w urządzeniach mobilnych UFED Reader 2019-10-29 01:47:33 TID: 13581 Strona 5 z 5