Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw
Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw
Informacje podstawowe
Informacje podstawowe
- KategoriaInformatyka i telekomunikacja / Bezpieczeństwo IT
- Sposób dofinansowaniawsparcie dla osób indywidualnychwsparcie dla pracodawców i ich pracowników
- Grupa docelowa usługi
Szkolenie przeznaczone jest dla osób pracujących w sektorze IT, chcących rozpocząć swoją przygodę z informatyką śledczą.
- Minimalna liczba uczestników4
- Maksymalna liczba uczestników10
- Data zakończenia rekrutacji16-06-2025
- Forma prowadzenia usługizdalna w czasie rzeczywistym
- Liczba godzin usługi15
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Celem szkolenia jest dostarczenie kompetencji z zakresu Informatyki śledczej, dzięki którym uczestnik będzie samodzielnie wykorzystywał możliwości sprzętu i oprogramowania oraz stosował nawyki w prowadzeniu analiz śledczych. Uczestnik nabędzie kompetencje społeczne, takie jak samokształcenie, współpraca w zespole, rozstrzyganie dylematów związanych z codzienną pracą.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
---|---|---|
Efekty uczenia się Efekty dotyczące wiedzy: Uczestnik wie, jak działają procesy analizy śledczej, wie jak tworzyć kopie binarne komputerów pple;przeprowadzać fizyczną ekstrakcję urządzeń mobilnych | Kryteria weryfikacji samodzielna praca i wykonywanie zadań w środowisku wirtualnym podczas szkolenia | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Efekty dotyczące umiejętności: zabezpieczania dysków, poczty elektronicznej, stron internetowych oraz innych nośników;zabezpieczania informacji ulotnych wykonuje kopie binarne w środowisku sieciowym i lokalnym; Wyszukiwania i ukrywania plików w Alternatywnych strumieniach danych | Kryteria weryfikacji samodzielna praca i wykonywanie zadań w środowisku wirtualnym podczas szkolenia | Metoda walidacji Obserwacja w warunkach symulowanych |
Efekty uczenia się Uczestnik nabędzie kompetencje społeczne, takie jak samokształcenie, rozwiązywanie problemów, kreatywność w działaniu. | Kryteria weryfikacji Projektuje działania w oparciu o zasady empatii, budowania zaufania i efektywnej komunikacji | Metoda walidacji Wywiad swobodny |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Moduł 1 Informatyka śledcza - definicja, znaczenie - zajęcia teoretyczne (wykład)
- Cele informatyki śledczej
- Dowód elektroniczny
- Co nam wolno, a na co powinniśmy uważać
- Założenia informatyki śledczej
Moduł 2 Polskie i światowe praktyki wykorzystywane w informatyce śledczej - zajęcia teoretyczne (wykład)
- Procesy analizy śledczej
- Sposób zabezpieczania i gromadzenia danych
- Reguły i zasady przeprowadzania analizy śledczej
- Opis i przedstawienie narzędzi wykorzystywanych przez śledczych
- Opis i przedstawienie programów wykorzystywanych przez śledczych
- Co to jest kopia binarna i po co jest nam w ogóle potrzebna
- Proces zabezpieczenia materiału jako dowodu
- Kopie binarne komputerów pple
- Proces zabezpieczenia materiału dowodowego zaszyfrowanych nośników
- Proces zabezpieczenia materiału dowodowego – Live Forensics
Moduł 3 Logiczna ekstrakcja urządzeń mobilnych - zajęcia praktyczne (ćwiczenia)
- Logiczna ekstrakcja – system plików urządzeń mobilnych
- Fizyczna ekstrakcja urządzeń mobilnych
- Różnice między logiczną a fizyczną ekstrakcja urządzeń mobilnych
- Przedstawienie materiału dowodowego z wykorzystaniem interaktywnych raportów
- Cloud Forensics - mechanizmy zabezpieczania danych z chmury
- Suma kontrolna - czy warto ją robić
- Jak przechowywać dowód elektroniczny
- Zabezpieczanie dysków, poczty elektronicznej, strony internetowej, innych nośników
- Zabezpieczanie informacji ulotnych
Moduł 4 Przekazanie materiału dowodowego - zajęcia praktyczne (ćwiczenia)
- Wykonywane kopii binarnych w środowisku lokalnym
- Wykonywane kopii binarnych w środowisku sieciowym
- Analiza i zabezpieczanie danych z Volume Shadow Copy
- Różnice w analizie koszta systemowego w systemach operacyjnych
- Analiza zawartości pagefile.sys oraz hiberfile
- Analiza zawartości bufora wydruku
Moduł 5 Ukrywanie danych w Alternatywnych strumieniach danych - zajęcia praktyczne (ćwiczenia)
- Wyszukiwanie plików w Alternatywnych strumieniach danych
- Informacje zawarte w listach szybkiego dostępu
- Zabezpieczanie informacji ulotnych - TRIGE
- Analiza Prefetch
Moduł 6 Zabezpieczanie obrazu pamięci RAM - zajęcia praktyczne (ćwiczenia)
- Analiza zawartości pamięci RAM
- Wyszukiwanie plików po sygnaturach czasowych
- Automatyzacja pracy - budowa własnego narzędzia
Moduł 7 Na czym polega logiczna i fizyczna ekstrakcja - zajęcia teoretyczne (wykład)
- Klonowanie kart SIM
- Dlaczego karta SIM po klonowaniu zawiera niekompletne dane
- Logiczna ekstrakcja kart SIM
- Zakładanie nowej sprawy
- Analiza danych
Moduł 8 Tagowanie i zaawansowanie wyszukiwanie informacji - zajęcia teoretyczne (wykład)
- Listy kontrolne
- Filtrowanie danych
- Analiza osi czasu
- Praktyczne analizy urządzeń mobilnych
- Jakie dane można wyodrębnić podczas fizycznej ekstrakcji
- Fizyczna ekstrakcja urządzeń mobilnych
- Praca w programie Physical Phone Analyzer
- Zakładanie nowej sprawy
- Analiza danych
- Analiza systemu plików
- Analiza systemu w kodzie HEX
- Analiza danych z wykorzystaniem wyrażeń regularnych
Moduł 9 Data Carving - zajęcia praktyczne (ćwiczenia)
- Tagowanie i zaawansowane wyszukiwanie informacji
- Listy kontrolne
- Filtrowanie danych
- Analiza osi czasu
- Wyszukiwanie i analiza złośliwego oprogramowania
- Wyszukiwanie artefaktów JailBreak w iPhone
- Pomijanie zabezpieczeń KOD PIN lub „wężyk” w urządzeniach mobilnych
- UFED Reader
Harmonogram
Harmonogram
Przedmiot / temat zajęć | Prowadzący | Data realizacji zajęć | Godzina rozpoczęcia | Godzina zakończenia | Liczba godzin |
---|---|---|---|---|---|
Przedmiot / temat zajęć 1 z 10 Moduł 1 Informatyka śledcza - definicja, znaczenie - zajęcia teoretyczne (wykład) | Prowadzący Maciej Karmoliński | Data realizacji zajęć 25-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 2 z 10 Moduł 2 Polskie i światowe praktyki wykorzystywane w informatyce śledczej - zajęcia teoretyczne (wykład) | Prowadzący Maciej Karmoliński | Data realizacji zajęć 25-06-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 3 z 10 Moduł 3 Logiczna ekstrakcja urządzeń mobilnych - zajęcia praktyczne (ćwiczenia) | Prowadzący Maciej Karmoliński | Data realizacji zajęć 25-06-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 4 z 10 Moduł 4 Przekazanie materiału dowodowego - zajęcia praktyczne (ćwiczenia) | Prowadzący Daniel Suchocki | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 5 z 10 Moduł 5 Ukrywanie danych w Alternatywnych strumieniach danych - zajęcia praktyczne (ćwiczenia) | Prowadzący Daniel Suchocki | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 12:15 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 6 z 10 Moduł 6 Zabezpieczanie obrazu pamięci RAM - zajęcia praktyczne (ćwiczenia) | Prowadzący Daniel Suchocki | Data realizacji zajęć 26-06-2025 | Godzina rozpoczęcia 12:15 | Godzina zakończenia 13:00 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 7 z 10 Moduł 7 Na czym polega logiczna i fizyczna ekstrakcja - zajęcia teoretyczne (wykład) | Prowadzący Wojciech Chyb | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 09:00 | Godzina zakończenia 10:30 | Liczba godzin 01:30 |
Przedmiot / temat zajęć 8 z 10 Moduł 8 Tagowanie i zaawansowanie wyszukiwanie informacji - zajęcia teoretyczne (wykład) | Prowadzący Wojciech Chyb | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 10:45 | Godzina zakończenia 11:30 | Liczba godzin 00:45 |
Przedmiot / temat zajęć 9 z 10 Moduł 9 Data Carving - zajęcia praktyczne (ćwiczenia) | Prowadzący Wojciech Chyb | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 11:30 | Godzina zakończenia 12:40 | Liczba godzin 01:10 |
Przedmiot / temat zajęć 10 z 10 Walidacja | Prowadzący Wojciech Chyb | Data realizacji zajęć 27-06-2025 | Godzina rozpoczęcia 12:40 | Godzina zakończenia 13:00 | Liczba godzin 00:20 |
Cena
Cena
Cennik
- Rodzaj cenyCena
- Koszt przypadający na 1 uczestnika brutto3 677,70 PLN
- Koszt przypadający na 1 uczestnika netto2 990,00 PLN
- Koszt osobogodziny brutto245,18 PLN
- Koszt osobogodziny netto199,33 PLN
Prowadzący
Prowadzący
Maciej Karmoliński
Daniel Suchocki
Wieloletnie doświadczenie w prowadzeniu szkoleń, wykładów i konsultacji w dziedzinie technik hackingu, informatyki śledczej, technik cyberprzestępczości, przeciwdziałaniu atakom na strony, aplikacje webowe, systemy i rozwiązania chmurowe. Zna teoretyczne aspekty zagadnień i posiada minimum trzyletnie doświadczenie dydaktyczne oraz praktyczne w dziedzinie. Certyfikowany trener CEH.
Wykształcenie wyższe.
Wojciech Chyb
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
- materiały dydaktyczne w formie elektronicznej (link do materiałów producenta lub e-book, lub dostęp do materiałów autorskich, przygotowanych przez trenera, przesłane na adres e-mail uczestnika)
- dostęp do przygotowanego środowiska wirtualnego na czas szkolenia
Warunki uczestnictwa
Prosimy o zapisanie się na szkolenie przez naszą stronę internetową https://szkolenia.dagma.eu/pl w celu rezerwacji miejsca.
- Laptopy muszą mieć zainstalowany Virtual Box wraz z dodatkami (extension pack) oraz posiadać około 50 GB wolnej przestrzeni dyskowej i minimum 4 GB RAM.
Informacje dodatkowe
Informacje organizacyjne:
- Jedna godzina lekcyjna to 45 minut
- W cenę szkolenia nie wchodzą koszta związane z dojazdem, wyżywieniem oraz noclegiem.
Uczestnik otrzyma zaświadczenie DAGMA Szkolenia IT o ukończeniu szkolenia
- Uczestnik ma możliwość złożenia reklamacji po zrealizowanej usłudze, sporządzając ją w formie pisemnej (na wniosku reklamacyjnym) i odsyłając na adres szkolenia@dagma.pl. Reklamacja zostaje rozpatrzona do 30 dni od dnia otrzymania dokumentu przez DAGMA Sp. z o.o.
- Podstawa zwolnienia z VAT: dofinansowanie w co najmniej 70% - zgodnie z treścią § 3 ust. 1 pkt 14 Rozporządzenia Ministra Finansów z dnia 20.12.2013r. w sprawie zwolnień od podatku od towarów i usług oraz warunków stosowania tych zwolnień (Dz. U. z 2013 r. poz. 1722 ze zm.)
Warunki techniczne
Warunki techniczne
WARUNKI TECHNICZNE:
a) platforma/rodzaj komunikatora, za pośrednictwem którego prowadzona będzie usługa:
- ZOOM i/lub MS Teams
- w przypadku kilku uczestników przebywających w jednym pomieszczeniu, istnieją dwie możliwości udziału w szkoleniu:
1) każda osoba bierze udział w szkoleniu osobno (korzystając z oddzielnych komputerów), wówczas należy wyciszyć dźwięki z otoczenia by uniknąć sprzężeń;
2) otrzymujecie jedno zaproszenie, wówczas kilka osób uczestniczy w szkoleniu za pośrednictwem jednego komputera
- Można łatwo udostępniać sobie ekran, oglądać pliki, bazę handlową, XLS itd.
b) minimalne wymagania sprzętowe, jakie musi spełniać komputer Uczestnika lub inne urządzenie do zdalnej komunikacji:
- Uczestnik potrzebuje komputer z przeglądarką Chrome lub Edge (NIE firefox), mikrofon, głośniki.
c) minimalne wymagania dotyczące parametrów łącza sieciowego, jakim musi dysponować Uczestnik:
- łącze internetowe o przepustowości minimum 10Mbit,
d) niezbędne oprogramowanie umożliwiające Uczestnikom dostęp do prezentowanych treści i materiałów:
- uczestnik na tydzień przed szkoleniem otrzyma maila organizacyjnego, ze szczegółową instrukcją pobrania darmowej platformy ZOOM.
- Z platformy MS Teams można korzystać za pośrednictwem przeglądarki, nie trzeba nic instalować.
e) okres ważności linku:
- link będzie aktywny od pierwszego dnia rozpoczęcia się szkolenia do ostatniego dnia trwania usługi (czyt. od 30 maja do 1 czerwca)
Szczegóły, związane z prowadzonymi przez nas szkoleniami online, znajdziesz na naszej stronie: https://szkolenia.dagma.eu/pl/technical-requirements