Szkolenie z Cyberbezpieczeństwa: Mobile Forensics (analiza śledcza urządzeń mobilnych)
Szkolenie z Cyberbezpieczeństwa: Mobile Forensics (analiza śledcza urządzeń mobilnych)
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o informatykę śledczą, a więc:
- informatyków śledczych pragnących wykonywać analizę urządzeń mobilnych
- analityków kryminalistycznych
- pracowników SOC-ów i firmowych zespołów reagowania na incydenty
- audytorów IT chcących pogłębić swoją wiedzę o możliwości analizy smartofonów
- serwisantów GSM potrzebujących odzyskiwać dane z uszkodzonych fizycznie mobilnych urządzeń
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie “mobile forensics” — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników6
- Data zakończenia rekrutacji20-06-2025
- Forma prowadzenia usługistacjonarna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURZnak Jakości Małopolskich Standardów Usług Edukacyjno-Szkoleniowych (MSUES) - wersja 2.0
Cel
Cel
Cel edukacyjny
Głównym celem szkolenia jest dostarczenie oraz poprawienie kompetencji uczestnika z zakresu Mobile Forensics (analiza śledcza urządzeń mobilnych). Po zakończonym szkoleniu uczestnik podniesie poziom bezpieczeństwa w swojej firmie oraz rozwiąże najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Podniesiesz poziom bezpieczeństwa w swojej firmie oraz rozwiążesz najczęściej pojawiające się problemy, samodzielnie realizując metody rozwiązania na poziomie zaawansowanym, z maksymalnym wykorzystaniem swoich nowo nabytych umiejętności. | Kryteria weryfikacji Laboratoria przygotowane na symulowanym środowisku kształcenia. | Metoda walidacji Obserwacja w warunkach symulowanych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/mobile-forensics-analiza-sledcza-urzadzen-mobilnych/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
I. Omówienie podstaw telefonii komórkowej
– urządzenia mobilne w kontekście dowodu elektronicznego
– procedury zabezpieczania urządzeń mobilnych
– wstęp do GSM
– karty sim ich zastosowanie, identyfikacja i analiza danych
– stacje bazowe BTS
– komponenty urządzeń mobilnych
– procedury badawcze zabezpieczonych urządzeń mobilnych
– biały wywiad
II. Analiza śledcza urządzeń pracujących na systemie Android
– struktura zapisu danych w systemie Android
– ekstrakcja logiczna
– ekstrakcja systemu plików
– ekstrakcja fizyczna
– urządzenia i oprogramowanie do zabezpieczania i analizy danych
– rootowanie telefonów z Androidem
– łamanie zabezpieczeń w systemach Android
– odzyskiwanie danych
– ślady aktywności użytkownika
– kontakty, smsy, rejestr połączeń i inne
– szyfrowanie w systemach Android
III. Analiza śledcza urządzeń pracujących na systemie iOS
– struktura zapisu danych w systemie iOS
– wersje iOS, a możliwości śledcze
– zabezpieczanie urządzeń pracujących w systemie iOS
– odzyskiwanie danych
– łamanie zabezpieczeń w systemach iOS
– śledzenie aktywności użytkownika
– kontakty, smsy, rejestr połączeń i inne
– pliki backupu iTunes
IV. Analiza śledcza urządzeń pracujących na systemie Windows Phone oraz BlackBerry, telefony z przeszłości
– wersje Windows Phone, a możliwości śledcze
– tryb DFU w Windows Phone
– rozwiązania stosowane w telefonach BlackBerry
– zastosowanie boxów w telefonach z przeszłości
V. Odzyskiwanie danych metodą JTAG i ISP
– wymagany sprzęt do JTAG i ISP,
– rozpoznanie modelu płyty głównej i wyszukiwanie pinoutów
– lutowanie pinoutów
– ISP w urządzeniach z zablokowaną możliwością połączenia JTAG
– odczyt zawartości kości pamięci za pomocą boxów serwisowych i porównanie
uzyskanych wyników, w tym prędkości odczytu
VI. Odzyskiwanie danych metodą CHIP-OFF
– diagnozowanie możliwości zastosowania technik chip-off
– rozpoznawanie uszkodzeń urządzeń mobilnych
– opis przebiegu procesu chip-off
– demontaż smartfonów
– identyfikowanie specyfikacji technicznych kości pamięci
– czytniki pamięci, a rozmiary kości
– przygotowanie i wylutowanie kości pamięci
– oczyszczanie kości pamięci
– odczyt danych z wylutowanej kości
– parsowanie zrzutów pamięci za pomocą MOBILedit, Paraben E3 i Autopsy
– wykorzystanie chip-off do wyszukiwania pinout ISP
– podstawa obsługi miernika elektronicznego
VII. Przyszłość analizy urządzeń mobilnych
– szyfrowanie w najnowszych telefonach
– kody blokady, a możliwości analizy
– wpływ factory reset na możliwości odzysku danych
– analiza kryminalna
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 7 Omówienie podstaw telefonii komórkowej | Prowadzący Witold Sobolewski | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 12:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 2 z 7 Analiza śledcza urządzeń pracujących na systemie Android | Prowadzący Witold Sobolewski | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 12:00 | Godzina zakończenia 14:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 3 z 7 Analiza śledcza urządzeń pracujących na systemie iOS | Prowadzący Witold Sobolewski | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 14:00 | Godzina zakończenia 16:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 4 z 7 Analiza śledcza urządzeń pracujących na systemie Windows Phone oraz BlackBerry, telefony z przeszłości | Prowadzący Witold Sobolewski | Data realizacji zajęć 30-06-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 18:00 | Liczba godzin 02:00 |
Przedmiot / temat zajęć 5 z 7 Odzyskiwanie danych metodą JTAG i ISP | Prowadzący Witold Sobolewski | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 10:00 | Godzina zakończenia 13:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 6 z 7 Odzyskiwanie danych metodą CHIP-OFF | Prowadzący Witold Sobolewski | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 13:00 | Godzina zakończenia 16:00 | Liczba godzin 03:00 |
Przedmiot / temat zajęć 7 z 7 Przyszłość analizy urządzeń mobilnych | Prowadzący Witold Sobolewski | Data realizacji zajęć 01-07-2025 | Godzina rozpoczęcia 16:00 | Godzina zakończenia 18:00 | Liczba godzin 02:00 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto15 252,00 PLN
- Koszt przypadający na 1 uczestnika netto12 400,00 PLN
- Koszt osobogodziny brutto953,25 PLN
- Koszt osobogodziny netto775,00 PLN
Prowadzący
Prowadzący
Witold Sobolewski
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
1. Materiały szkoleniowe (zapis prezentacji).
Warunki uczestnictwa
Każdy uczestnik naszych szkoleń musi podpisać deklarację, że poznane ataki i narzędzia będzie wykorzystywał wyłącznie w celach zgodnych z prawem.
Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: 2GB RAM, 5GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.
Informacje dodatkowe
Z dokładnymi terminami tego szkolenia zapoznać się można pod poniższym linkiem:
https://niebezpiecznik.pl/mobile-forensics-analiza-sledcza-urzadzen-mobilnych/?zai
Po wybraniu terminu prosimy o kontakt mailowy: szkolenia@niebezpiecznik.pl
Adres
Adres
Udogodnienia w miejscu realizacji usługi
- Klimatyzacja
- Wi-fi
- Laboratorium komputerowe
- Lunch oraz przerwy kawowe w trakcie szkoleń stacjonarnych.