FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Podobne dokumenty
C)DFE - Certified Digital Forensics Examiner

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

C)IHE - Certified Incident Handling Engineer

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Kompleksowe Przygotowanie do Egzaminu CISMP

Akademia Finansów i Biznesu Vistula we współpracy z Polskim Instytutem Kontroli Wewnętrznej organizuje. w dniu 12 stycznia 2016 r.

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Szkolenie: Testowanie wydajności (Performance Testing)

Informatyka śledcza informacje wstępne organizacja zajęć

SZKOLENIA AUDATEX. Zapraszamy Państwa do korzystania ze szkoleń organizowanych przez Audatex Polska Sp. z o.o. Nasza oferta szkoleń obejmuje:

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Szczegółowe informacje o kursach

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

Proces zarządzania danymi

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

Informatyka śledcza informacje wstępne organizacja zajęć

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Agent ds. cyberprzestępczości

SZKOLENIA AUDATEX - OFERTA

Narzędzia Informatyki Śledczej

Analiza śledcza jako technika wsparcia audytu śledczego. Marek Dyjasz

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl info@dcs.pl Warszawa,

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Szkolenie: Dobry Kierownik Testów

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Szkolenie otwarte 2016 r.

PRINCE2 Foundation & Practitioner - szkolenie z egzaminem certyfikacyjnym

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Bezpieczna Europa bez granic. Raport końcowy - rezultaty projektu

Aviation Cyber Security. Cyberbezpieczeństwo w lotnictwie Szkolenie Międzynarodowego Stowarzyszenia Przewoźników Lotniczych IATA

FIZ_up! Centrum Kompetencji na Wydziale Fizyki Uniwersytetu im. Adama Mickiewicza w Poznaniu nr projektu POWR K386/16.

Szkolenie autoryzowane. MS Instalacja i konfiguracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

NOWELIZACJA NORMY ISO 9001:2015 Z czym się to wiąże? KORZYŚCI Z UDZIAŁU W SYMPOZJUM

epolska XX lat później Daniel Grabski Paweł Walczak

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

SZCZEGÓŁOWY HARMONOGRAM KURSU

Tomasz Grześ. Systemy zarządzania treścią

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

Agenda. Podstawowe informacje o IT Essentials Prezentacja systemu e- learning Akademii Cisco. nauczycieli Kolejne kroki na przyszłość Podsumowanie

Agenda warsztatów z informatyki śledczej (5 dni)

Ataki socjotechniczne prawda czy fikcja? Jak się przed nimi bronić?

Informatyka śledcza informacje wstępne organizacja zajęć

Ochrona biznesu w cyfrowej transformacji

ISO w Banku Spółdzielczym - od decyzji do realizacji

kursy finansowo-księgowe

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

KATALOG SZKOLEŃ CERTYFIKOWANYCH 2014

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Bezpieczeństwo komunikacji elektronicznej Security of electronic communication Forma studiów: Stacjonarne. Poziom kwalifikacji: II stopnia

RODZAJE SZKOLEŃ I KURSÓW POWIERZONYCH DO REALIZACJI CENTRUM SZKOLENIA POLICJI RODZAJE SZKOLEŃ

Akademia PMP przygotowanie do egzaminów PMP /CAPM - edycja weekendowa

Audyt systemów informatycznych w świetle standardów ISACA

Biorąc udział w projekcie, możesz wybrać jedną z 8 bezpłatnych ścieżek egzaminacyjnych:

Warszawska Wyższa Szkoła Informatyki zaprasza na szkolenia z technologii sieciowych w Akademii Sieci Cisco (Cisco Networking Academy)

9481/19 dh/aga/mk 1 JAI.1

ROZPORZĄDZENIE MINISTRA INFRASTRUKTURY 1) z dnia r.

III Ogólnopolska Konferencja Informatyki Śledczej

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Szkolenie Ocena ryzyka w Bezpieczeństwie Danych Osobowych ODO-03

Centrum Unijnych Projektów Transportowych zaprasza Państwa do złożenia oferty cenowej na wykonanie ekspertyzy w zakresie bezpieczeństwa informacji.

PODYPLOMOWE STUDIA ZARZĄDZANIA PROJEKTAMI KATOWICE

Administracja szkolnej pracowni komputerowej - opis przedmiotu

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

PRZEWODNIK PO PRZEDMIOCIE

Szkolenie: Zawód Tester

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2017

STUDIA PODYPLOMOWE. Analiza i Eksploracja Danych Rynkowych i Marketingowych. Podstawa prawna

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

PRZEWODNIK PO PRZEDMIOCIE

Audyt finansowy. Termin: listopada 2018 r. Kontakt: Warszawa: Klaudia Pliszka tel

Reforma ochrony danych osobowych RODO/GDPR

Szkolenie: Podstawy automatyzacji z Selenium IDE

PRZEWODNIK PO PRZEDMIOCIE

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

CYKL POLITYKI UNIJNEJ DOTYCZĄCEJ POWAŻNEJ I ZORGANIZOWANEJ PRZESTĘPCZOŚCI MIĘDZYNARODOWEJ

Kryminalistyka. Zarys systemu

Audyt funduszy strukturalnych

KARTA KURSU. Techniki informatyczne

OFERTA SZKOLENIOWA nr 01/09/2014

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Pełnomocnik, Audytor SZJ ISO 9001:2008

Skuteczna i efektywna ochrona danych osobowych - dostosowanie firmy do wymagań RODO

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

Przedsięwzięcia realizowane w ramach III stopnia alarmowego CHARLIE - CRP

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Program IPMA-Student INFORMACJE DLA STUDENTÓW SGH

INTERNATIONAL POLICE CORPORATION

Szkolenie: Dobry Przypadek Testowy

Transkrypt:

Szkolenie: Mile2 FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA Stacjonarne Tradycyjne 5500 PLN NETTO* 5 dni Stacjonarne Tablet CTAB 5900 PLN NETTO* 5 dni Metoda dlearning Tradycyjne 5500 PLN NETTO* 5 dni Metoda dlearning Tablet CTAB 5500 PLN NETTO* 5 dni * (+VAT zgodnie z obowiązującą stawką w dniu wystawienia faktury) LOKALIZACJE Kraków - ul. Tatarska 5, II piętro, godz. 9:00-16:00 Warszawa - ul. Bielska 17, godz. 9:00-16:00 DOSTĘPNE TERMINY 2018-03-19 5 dni Warszawa Cel szkolenia: Informatyka Śledcza jest elementem śledztwa prowadzonym w celu ujawnienia danych zawartych na elektronicznych nośnikach danych lub urządzeniach współpracujacych. Te dane mogą w efekcie posłużyć jako dowody winy lub niewinności konkretnej osoby. Program szkolenia Certified Digital Forensics Examiner został opracowany w celu szkolenia śledczych poszukujących śladów cyberprzestępczości czy oszustw popełnianych w środowisku elektronicznym. Uczestnicy kursu uczą się wyszukiwania, ujawniania i zabezpieczania dowodów elektronicznych oraz zaawansowanych technik analizy zgromadzonych danych. Kurs ten jest zbiorem niezbędnej wiedzy i umiejętności potrzebnych każdemu kto prowadząc dochodzenie ma do czynienia z dowodami elektronicznymi. Kurs C)DFE jest przeznaczony głównie dla organizacji, osób fizycznych, urzędów i organów ścigania zainteresowanych prowadzeniem postępowań w których zbieranie dowodów winy lub działań naprawczych w oparciu o dowody cyfrowe ma kluczowe znaczenie. Przykładem np. "działań naprawczych" byłoby wypowiedzenie pracownikowi umowy o pracę za karygodne naruszenie zasad korzystania z komputera firmowego, gdzie cyfrowy dowodów popełnionych naruszeń byłby niezbędny do potwierdzenia stawianego zarzutu. Śledczy musi dostarczyć niezaprzeczalne dowody naruszenia/przestępstwa zgromadzone w ramach przeprowadzonego dochodzenia i zebranych materiałów cyfrowych. Jeśli nie będą one niepodważalne to w przypadku rozprawy sądowej dowody tego typu można łatwo zdyskredytować. www.compendium.pl strona 1 z 12

Przedstawiciele agencji rządowych lub organów ścigania potrzebują odpowiedniego szkolenia gwarantującego im sukces zarówno w takich przypadkach jak powyżej oraz we wszystkich sprawach dotyczących oszustw, nadużyć sieciowych, nielegalnej pornografii, podrabiania i innych gdzie materiał dowodowy ma postać elektroniczną. Szkolenie Certified Digital Forensics Examiner uczy metodyki prowadzenia komputerowego dochodzenia. Uczestnicy nauczą się używać technik dochodzeniowych w celu oceny i analizy miejsca przestępstwa, ujawniania, zbierania i dokumentowania wszystkich istotnych informacji, przeprowadzania wywiadów z odpowiedzialnym personelem, utrzymania chronologii zdarzeń i ostatecznie przygotowywania końcowego raportu. Dla kogo jest ten kurs? Certified Digital Forensics Examiner jest kursem dla osób, które aktualnie biorą udział lub mogą brać w przyszłości w badaniach urządzeń komputerowych w celu wyszukiwania dowodów cyfrowych (m.in. w ramach prowadzenia dochodzenia lub śledztwa) niezbędnych firmom, organom ścigania lub prawnym prowadzącym czynności na potrzeby sprawy sądowej. Po ukończeniu szkolenia Szkolenie Certified Digital Forensics Examiner gwarantuje zdobycie realnej wiedzy i umiejętności z zakresu Informatyki Śledczej stosowanych w realnych sprawach, które pomogą ujawniać, zabezpieczać, gromadzić i prezentować dowody cyfrowe. Absolwenci kursu CDFE posiadają również wiedzę i umiejętności pozwalające na opracowanie wyników swoich badań oraz zaprezentowanie prac w formie raportów. Po zakończonym kursie uczestnicy będą mogli również przystąpić do certyfikacyjnego egzaminu CDFE co jest szczególnie rekomendowane lub też rozszerzyć swoja wiedzę z obszarów powiązanych np. C)NFE - Network Forensics Examiner. Plan szkolenia: W ramach 17 modułów kursu C)DFE szybko i efektywnie opanujesz zagadnienia związane z Informatyką Śledczą Wprowadzenie Cele kursu Prezentacja osoby prowadzącej (Instruktor) Prezentacja uczestników (Studenci) Zastrzeżenie/Wskazówki Notatki Przebieg kursu Przewodnik dla studenta Wprowadzenie do Informatyki Śledczej Cele kursu Cele modułów/wykładów System prawny www.compendium.pl strona 2 z 12

Przestępstwa kryminalne Prawo Cywilne a incydenty Nadużycia komputerowe Zagrożenia wewnętrzne Wyzwania śledcze Wspólne podejście i referencje Problematyka pojemność mediów Incydenty w Informatyce Śledczej System prawny Przestępstwa kryminalne Prawo cywilne a incydenty Nadużycia komputerowe Zagrożenia wewnętrzne Wyzwania śledcze Wspólne podejście i referencje Problematyka pojemności mediów Procesy śledcze Dochodzenie w sprawach przestępstw komputerowych Przed dochodzenie Stacja robocza do celów analizy śledczej Budowanie zespołu śledczych Kto jest zaangażowany Informatyka śledcza? Osoby podejmujące decyzję I autoryzujące Ocena ryzyka Narzędzia Informatyki Śledczej Metodologie śledcze Przygotowanie do śledztwa Nakaz przeszukania Fotografia kryminalistyczna Podstawowe informacje Pierwszy na miejscu zdarzenia Gromadzenie fizycznych dowodów Gromadzenie elektronicznych dowodów www.compendium.pl strona 3 z 12

Przewodnik do pozyskiwania elektronicznych dowodów Zabezpieczenie dowodów Zarządzanie dowodami Łańcuch dowodowy Powielanie danych Weryfikacja integralności obrazu danych Odzyskiwanie danych Analiza danych Narzędzia do analizy danych Ocena dowodów Ocena sprawy Ocena miejsca Najlepsze praktyki Dokumentowanie Gromadzenie i organizowanie informacji Sporządzanie raportu Ekspert świadkiem Zamkniecie sprawy OS Koncepcja zarządzania plikami Podstawy systemów operacyjnych OS / Koncepcja przetwarzania plików Koncepcja zarządzania dyskami Pozyskiwanie cyfrowe Procedury pozyskiwania cyfrowego Narzędzia do analizy cyfrowej Pozyskiwanie i analiza cyfrowa Pozyskanie cyfrowe Procedury pozyskiwania cyfrowego Narzędzia co analizy cyfrowej Protokoły analizy kryminalistycznej Protokoły analizy kryminalistycznej Analiza kryminalistyczna www.compendium.pl strona 4 z 12

Protokoły dowodów cyfrowych Koncepcja dowodów cyfrowych Kategorie dowodów cyfrowych Dowody cyfrowe a wpływ na nie Teoria śledztwa w Informatyce Śledczej Prezentacja dowodów cyfrowych Dowody cyfrowe Dowody cyfrowe - wtórne Dowody cyfrowe podsumowanie CFI Teoria Teoria śledztwa w Informatyce Śledczej Prezentacja dowodów cyfrowych Prezentacja dowodów cyfrowych Dowody cyfrowe Dowody cyfrowe - wtórne Dowody cyfrowe podsumowanie Laboratorium Informatyki Śledczej Wprowadzenie Zapewnienie jakości Standardowe procedury operacyjne Raporty Regularny przegląd Kto dokonuje przeglądów? Regularny przegląd Spójność Dokładność Badania Ocena Trafność Regularny przegląd www.compendium.pl strona 5 z 12

Ocena roczna niezgodności Przegląd laboratorium Śledzenie Przechowywanie Ujawnianie CF techniki przetwarzania CF techniki przetwarzania Informatyka śledcza raporty Analiza raportu Definicje Informatyka 10 prawd o pisaniu dobrych raportów Strona tytułowa Zawartość Raport czynności Podstawa Wniosek Podsumowanie wyników Analiza kryminalistyczna Narzędzia dowody Przegląd dowodów Analiza Ujawnienia Konkluzje Prezentacja Podpisy Ujawnianie i odzyskiwanie artefaktów Stany systemu Wprowadzenie Podstawy www.compendium.pl strona 6 z 12

Stany systemu Daty systemowe w Windows Oznaczenia plików Baza danych plików systemowych System Windows Rejestr Windows Alternate Data Streams Windows unikalne systemy oznaczeń Dekodowanie GUID's Historia Plików Kosz w Windows Kopiowanie INFO2 dla celów analizy Poczta e-mail ediscovery i ESI ediscovery Możliwe do uzyskania materiały ESI Zgłoszenie dotyczące ediscovery Ujawnianie ediscovery konferencja Zabezpieczanie informacji ediscovery współpraca ediscovery produkty Metadane Czym są Metadane? Architektura retencji danych Safe Harbor przepis 37(f) ediscovery przejęcie Narzędzia dla ediscovery Badanie telefonów komórkowych Telefony komórkowe Typy telefonów komórkowych Co przestępca może zrobić z telefonem komórkowym? Badanie telefonów komórkowych Informacje w telefonach komórkowych www.compendium.pl strona 7 z 12

Identyfikacja użytkownika < Mouł (SIM) Integrated Circuit Card Identification (ICCID) International Mobile Equipment Identifier (IMEI) Electronic Seal Number (ESN) Pomocne podpowiedzi dla badania kryminalistycznego Rzeczy które należy zapamiętać Pozyskiwanie informacji z karty SIM Karta SIM Pamięć telefonu komórkowego Analiza informacji Analiza Narzędzia Informatyki Śledczej dedykowane do telefonów Zatrzymanie urządzeń i kart SIM Analizer telefonów komórkowych Narzędzia Urządzenie do odczytu kart Narzędzia do analizy kart SIM Wyzwania dla kryminalistyki Paraben Informatyka Śledcza dla sprzętu Paraben Informatyka Śledcza dla sprzętu Paraben: Zewnętrzny system zasilania Paraben: Urządzenia do przechowywani Paraben: Pojemnik na urządzenia WIFI Paraben: Pojemniki do przechowywania Paraben: Projekt telefon Paraben: Projekt telefon Paraben: adapter SATA Paraben: blokada Paraben: czytnik kart SIM Paraben: urządzenia CSI Paraben: adapter USB Serial DB9 Paraben: P2 Commander Informatyka śledcza USB Komponenty USB Informatyka Śledcza USB www.compendium.pl strona 8 z 12

Śledztwo z wykorzystaniem USB Ocena urządzeń aktywnych Narzędzia do kopiowania danych z USB Postępowanie z Incydentem Postępowanie z Incydentem definicje Czym jest wydarzenie bezpieczeństwa? Najczęstsze wydarzenia bezpieczeństwa Czym jest incydent bezpieczeństwa? Jaki jest plan odpowiedzi na incydent? Kiedy należy uruchomić plan? Cele zarzadzania incydentami bezpieczeństwa Postępowanie w przypadku incydentu Cel Bądź przygotowany Plan odpowiedzi na incydent Postepowanie z incydentem Plan odpowiedzi na incydent Rola zespołu reagowania na incydent Powstanie zespołu reagowania Wzywania związane z budowaniem zespołu Szkolenie i trening zespołu Zestaw podręczny Przygotowanie systemów I miejsc Cel Identyfikacja incydentu Podstawowe czynności w przypadku incydentu Właściwe postepowanie z dowodami Cel Ograniczenia Odpowiedź na miejscu Zabezpieczenie miejsca Przeprowadzenie rozpoznania Przedstawienie rekomendacji Ustanowienie przedziałów Zebranie dowodów www.compendium.pl strona 9 z 12

Zmiana haseł Cel Ocena sprawy Ochrona przed dalszymi atakami Zwiększona ochrona Analiza podatności i zagrożeń Przywrócenie system do działania Cel Raport o incydencie Odtworzenie systemu Weryfikacja Decyzja Monitorowanie systemu Cel Raport następczy A1: Informatyka Śledcza I PDA Personal Digital Assistants Charakterystyka Palm OS Architektura Palm OS Mobilne PC Architektura mobilnego Windowsa Urządzenia bazujące na Linuxie Architektura system dla Linux PDAs Typowe stany PDA Wyzwania bezpieczeństwa ActiveSync i HotSync PDA postępowanie Podpowiedzi dla przeprowadzenia działań PDA narzędzia do informatyki śledczej Przeciwdziałanie A2: Dochodzenie w sprawie czynności molestowania Przegląd problematyki moletowania seksualnego Przykłady www.compendium.pl strona 10 z 12

Co nie jest? Podejście do działań Przeprowadzenie śledztwa Działania prewencyjne Wymagania: Udział w szkoleniach C)SS - Security Sentinel C)ISSO - Information Systems Security Officer lub posiadanie adekwatnej wiedzy i umiejętności Poziom trudności Certyfikaty: Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia wystawiony imiennie oraz na firmę sygnowany przez firmę Mile2. Ponadto kurs ten przygotowuje uczestników do certyfikowanego praktycznego egzaminu Certified Digital Forensics Examiner, który jest realizowany za pośrednictwem systemu egzaminacyjnego Mile2 s Assessment and Certification System, dostępnego z poziomu konta użytkownika pod adresem www.mile2.com. Maksymalny czas trwania egzaminu to 2 godziny i składa się on ze 100 pytań wielokrotnego wyboru. Każdy uczestnik autoryzowanego szkolenia otrzymuje darmowy voucher egzaminacyjny. Prowadzący: Autoryzowany instruktor Mile2 (Certified Mile2 Instructor). Informacje dodatkowe: Uczestnikom tego szkolenia w szczególności polecamy również szkolenia i dalszą certyfikację z zakresu: www.compendium.pl strona 11 z 12

C)NFE - Network Forensics Examiner www.compendium.pl strona 12 z 12