Cyberbezpieczeństwo: Szkolenie z Informatyki Śledczej (computer forensics)
Cyberbezpieczeństwo: Szkolenie z Informatyki Śledczej (computer forensics)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o informatykę śledczą, a więc:
- biegłych sądowych,
- administratorów sieci LAN w których dochodzi do incydentów,
- pracowników firmowych zespołów reagowania na incydenty,
- policjantów i pracowników służb mundurowych,
- audytorów i pentesterów,
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie “IT forensics” — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
- Minimalna liczba uczestników10
- Maksymalna liczba uczestników20
- Data zakończenia rekrutacji20-06-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi14
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Głównym celem szkolenia jest dostarczenie oraz poprawienie kompetencji uczestnika z zakresu Informatyki Śledczej (computer forensics). Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności. | Kryteria weryfikacji Laboratoria przygotowane na symulowanym środowisku kształcenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/szkolenie-z-informatyki-sledczej-computer-forensics/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
ŚWIADOMOŚĆ INFORMATYKI ŚLEDCZEJ
-informatyka śledcza, a cyberprzestępczość
-informatyka śledcza na potrzeby osób prywatnych, biznesu, organów ścigania, wojska, rządu
-cyfrowy dowód informacji: źródła, rodzaje, cechy, podatność, integralność
-aspekty prawne informatyki śledczej
-procesy w informatyce śledczej
-najlepsze praktyki informatyki śledczej
-narzędzia do informatyki śledczej i ich możliwości
-zawód – informatyk śledczy
-zarządzanie pracą informatyka śledczego
-dziedziny pokrewne informatyki śledczej
PROCES PRZYGOTOWANIA
-biały wywiad w informatyce śledczej
-opracowanie procedury zabezpieczenia
-budowanie zaplecza narzędziowego-programowego
IDENTYFIKACJA DOWODÓW
-zasady dokumentowania
-opis miejsca zdarzenia
-opis dowodów rzeczowych
-łańcuch dowodowy w informatyce śledczej
-przykłady dowodów cyfrowych
-selekcja dowodów, a zakres zlecenia
PROCES ZABEZPIECZANIA
-dokumentowanie procesu zabezpieczania danych
-proces klonowania i obrazowania nośników
-sterylność nośnika docelowego
-zabezpieczanie post-mortem
-obrazowanie do różnych formatów plików
-funkcje skrótu i ich cechy
-oprogramowanie i narzędzia do wykonywania kopii binarnych
-porównanie urządzeń blokujących zapis
-prezentacja różnych scenariuszy zabezpieczeń
-reakcja na incydenty, a zabezpieczanie danych
-zabezpieczenie LIVE
-akwizycja pamięci RAM
-zabezpieczanie danych metodą Triage
-praca z nośnikami szyfrowanymi
-różnice w zabezpieczaniu dysków HDD i SSD
-zabezpieczanie danych w chmurze
-transport i przechowywanie dowodów cyfrowych
PROCES ANALIZY
- Przygotowanie do analizy:
-ustalanie metodyki badań
-ekstrakcja i przetwarzanie, interpretacja danych
-struktura warstwowa systemu plików
-fizyczna budowa dysku HDD
-zasady działania dysków
-formatowanie i partycjonowanie dysków
-blok danych
-struktury systemów plików
-systemy plików FAT i NTFS
-dane i ich metadane
- Analiza rejestru:
-analiza rejestru w trybie online oraz offline
-zbieranie informacji o użytkowniku
-badanie konfiguracji systemu
-ewidencjonowanie działań użytkownika
-analiza podłączanych urządzeń do USB
- Odzyskiwanie danych:
-„proste” odzyskiwanie danych
-odzyskiwanie danych ze strukturą
-odzyskiwanie danych bez struktury
-odzyskiwanie danych vs. Odzyskiwanie plików
-zastosowanie wyszukiwania GREP
- Analiza artefaktów Windows:
-identyfikacja danych systemowych
-ostatnio używane pliki
-ostatnio uruchamiane aplikacje
-wiedza o plikach i folderach
- Analiza przeglądarek WWW:
-analiza przeglądarki IE/Edge, Firefox oraz Chrome
-historia, zakładki, autouzupełnianie
-ciasteczka, cache i pobrane pliki
-bazodanowa struktura plików przeglądarek
-Portable Web Browsing
-tryb prywatny w przeglądarkach
- Analiza komunikatorów internetowych:
-sprawdzanie konfiguracji komunikatorów
-ujawnianie historii komunikacji głosowej
-odzyskiwanie treści wiadomości komunikatorów
- Analiza e-mail:
-analiza wiadomości email
-webmail, a możliwości śledcze
-identyfikacja nadawców wiadomości
- Analiza logów zdarzeń:
-logowanie do systemu Windows
-podłączanie urządzeń pod USB
-manipulacja czasem systemowym
-uruchamianie złośliwego oprogramowania
- Linia czasu:
-tworzenie linii czasu
-filtrowanie i wyszukiwanie zdarzeń
-wizualizacja linii czasu
PROCES RAPORTOWANIA
-zasady raportowania
-layout raportu
-prezentacja dla zleceniodawcy
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 6 ŚWIADOMOŚĆ INFORMATYKI ŚLEDCZEJ | Prowadzący Witold Sobolewski | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 6 PROCES PRZYGOTOWANIA | Prowadzący Witold Sobolewski | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 6 IDENTYFIKACJA DOWODÓW | Prowadzący Witold Sobolewski | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 17:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 4 z 6 PROCES ZABEZPIECZANIA | Prowadzący Witold Sobolewski | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 6 PROCES ANALIZY | Prowadzący Witold Sobolewski | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 15:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 6 z 6 PROCES RAPORTOWANIA | Prowadzący Witold Sobolewski | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 15:00 | Godzina zakończenia 17:00 | Liczba godzin 02:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto7 623,54 PLN
- Koszt przypadający na 1 uczestnika netto6 198,00 PLN
- Koszt osobogodziny brutto544,54 PLN
- Koszt osobogodziny netto442,71 PLN
Prowadzący
Prowadzący
Witold Sobolewski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
1. Materiały szkoleniowe (podręcznik – zapis prezentacji).
Warunki uczestnictwa
Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celach zgodnych z prawem.
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: 2GB RAM, 5GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.
Informacje dodatkowe
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/szkolenia/szkolenie-z-informatyki-sledczej-computer-forensics/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi