Usługa - Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Logo Dagma sp. z o.o.

4.6/5 z 75 ocen

Tytuł Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Numer usługi 2020/06/17/17164/585309

Dostawca usług Dagma sp. z o.o.

Miejsce usługi Katowice

Dostępność Usługa otwarta

Status usługi opublikowana

PLN

2 990,00 zł netto za osobę

3 677,70 zł brutto za osobę

142,38 zł netto za osobogodzinę

175,13 zł brutto za osobogodzinę

Zapisz się
Zapisanych 0 uczestników

Informacje o usłudze

Pokaż szczegóły
Sposób dofinansowania:

wsparcie dla przedsiębiorców i ich pracowników

Grupa docelowa usługi:

Szkolenie przeznaczone dla osób, które chcą rozpocząć swoją przygodę z informatyką śledczą.

Minimalna liczba uczestników: 1
Maksymalna liczba uczestników: 10
Data zakończenia rekrutacji: 12-11-2020
Liczba godzin usługi: 21
Podstawa uzyskania wpisu do świadczenia usługi: Certyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych

Ramowy program usługi

Pokaż program

Dzień 1

  • Informatyka śledcza - definicja, znaczenie
  • Cele informatyki śledczej
  • Dowód elektroniczny
  • Co nam wolno, a na co powinniśmy uważać
  • Założenia informatyki śledczej
  • Polskie i światowe praktyki wykorzystywane w informatyce śledczej
  • Procesy analizy śledczej
  • Sposób zabezpieczania i gromadzenia danych
  • Reguły i zasady przeprowadzania analizy śledczej
  • Opis i przedstawienie narzędzi wykorzystywanych przez śledczych
  • Opis i przedstawienie programów wykorzystywanych przez śledczych
  • Co to jest kopia binarna i po co jest nam w ogóle potrzebna
  • Proces zabezpieczenia materiału jako dowodu
  • Kopie binarne komputerów pple
  • Proces zabezpieczenia materiału dowodowego zaszyfrowanych nośników
  • Proces zabezpieczenia materiału dowodowego – Live Forensics
  • Logiczna ekstrakcja urządzeń mobilnych
  • Logiczna ekstrakcja – system plików urządzeń mobilnych
  • Fizyczna ekstrakcja urządzeń mobilnych
  • Różnice między logiczną a fizyczną ekstrakcja urządzeń mobilnych
  • Przedstawienie materiału dowodowego z wykorzystaniem interaktywnych raportów
  • Cloud Forensics - mechanizmy zabezpieczania danych z chmury
  • Suma kontrolna - czy warto ją robić
  • Jak przechowywać dowód elektroniczny
  • Zabezpieczanie dysków, poczty elektronicznej, strony internetowej, innych nośników
  • Zabezpieczanie informacji ulotnych
  • Przekazanie materiału dowodowego

Dzień 2

  • Wykonywane kopii binarnych w środowisku lokalnym
  • Wykonywane kopii binarnych w środowisku sieciowym
  • Analiza i zabezpieczanie danych z Volume Shadow Copy
  • Różnice w analizie koszta systemowego w systemach operacyjnych
  • Analiza zawartości pagefile.sys oraz hiberfile
  • Analiza zawartości bufora wydruku
  • Ukrywanie danych w Alternatywnych strumieniach danych
  • Wyszukiwanie plików w Alternatywnych strumieniach danych
  • Informacje zawarte w listach szybkiego dostępu
  • Zabezpieczanie informacji ulotnych - TRIGE
  • Analiza Prefetch
  • Zabezpieczanie obrazu pamięci RAM
  • Analiza zawartości pamięci RAM
  • Wyszukiwanie plików po sygnaturach czasowych
  • Automatyzacja pracy - budowa własnego narzędzia

Dzień 3

  • Na czym polega logiczna i fizyczna ekstrakcja
  • Klonowanie kart SIM
  • Dlaczego karta SIM po klonowaniu zawiera niekompletne dane
  • Logiczna ekstrakcja kart SIM
  • Zakładanie nowej sprawy
  • Analiza danych
  • Tagowanie i zaawansowanie wyszukiwanie informacji
  • Listy kontrolne
  • Filtrowanie danych
  • Analiza osi czasu
  • Praktyczne analizy urządzeń mobilnych
  • Jakie dane można wyodrębnić podczas fizycznej ekstrakcji
  • Fizyczna ekstrakcja urządzeń mobilnych
  • Praca w programie Physical Phone Analyzer
  • Zakładanie nowej sprawy
  • Analiza danych
  • Analiza systemu plików
  • Analiza systemu w kodzie HEX
  • Analiza danych z wykorzystaniem wyrażeń regularnych
  • Data Carving
  • Tagowanie i zaawansowane wyszukiwanie informacji
  • Listy kontrolne
  • Filtrowanie danych
  • Analiza osi czasu
  • Wyszukiwanie i analiza złośliwego oprogramowania
  • Wyszukiwanie artefaktów JailBreak w iPhone
  • Pomijanie zabezpieczeń KOD PIN lub „wężyk” w urządzeniach mobilnych
  • UFED Reader

Harmonogram usługi

Przedmiot / temat zajęćData realizacji zajęćGodzina rozpoczęciaGodzina zakończeniaLiczba godzin
Przedmiot / temat zajęć
Dzień I
Data realizacji zajęć
16-11-2020
Godzina rozpoczęcia
09:00
Godzina zakończenia
16:00
Liczba godzin
07:00
Przedmiot / temat zajęć
Dzień II
Data realizacji zajęć
17-11-2020
Godzina rozpoczęcia
09:00
Godzina zakończenia
16:00
Liczba godzin
07:00
Przedmiot / temat zajęć
Dzień III
Data realizacji zajęć
18-11-2020
Godzina rozpoczęcia
09:00
Godzina zakończenia
16:00
Liczba godzin
07:00

Główny cel usługi

Pokaż

Cel edukacyjny

Głównym celem szkolenia jest zdobycie wiedzy na temat zagadnień i praktyk związanych z informatyką śledczą. Uczestnik szkolenia dowie się, czym jest informatyka śledcza i jakimi prawami się rządzi. Uczestnik pozna cele informatyki śledczej, zdobędzie umiejętności związane z pracą z urządzeniami i oprogramowaniem niezbędnym w pracy informatyka śledczego. Na szkoleniu uczestnik pozna możliwości sprzętu i oprogramowania wykorzystywanego w laboratoriach na całym świecie oraz nauczy się nawyków w prowadzeniu analiz śledczych. Po ukończeniu szkolenia uczestnik ma umiejętność samokształcenia się, potrafi lepiej współpracować z pracownikami firmy oraz potrafi umiejętnie rozstrzygać dylematy związane z codzienną pracą.

Efekty uczenia się

Korzyści po szkoleniu:

  • Poznanie możliwości sprzętu i oprogramowania wykorzystywanego w laboratoriach na całym świecie;
  • Nauka nawyków w prowadzeniu analiz śledczych;
  • Zdobycie wiedzy na teamt sposbów zabezpieczenia i gromadzenia danych;
  • Poznanie reguł i zasad przeprowadznia analizy śledczej;
  • Zdobycie wiedzy na temat przechowywania dowodów elektronicznych;
  • Zdobycie umiejętności zabezpieczania dysków, poczty elektronicznej, stron internetowych oraz innych nośników.
Czy usługa prowadzi do nabycia kompetencji? Tak
Brak wyników.
Koszt przypadający na 1 uczestnika netto 2 990,00 zł
Koszt przypadający na 1 uczestnika brutto 3 677,70 zł
Koszt osobogodziny netto 142,38 zł
Koszt osobogodziny brutto 175,13 zł

Adres realizacji usługi

Pokaż adres

ul. Bażantów 6a/3, 40-668 Katowice, woj. śląskie

Autoryzowane Centrum Szkoleniowe DAGMA

Zajęcia poprowadzą

Więcej informacji
Brak wyników.

Kontakt

Pokaż
Zdjęcie Agnieszka Cieśluk

Agnieszka Cieśluk

email: ciesluk.a@dagma.pl

tel: +48 32 793 11 39

Informacje dodatkowe

Pokaż szczegóły

Warunki uczestnictwa

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop), dzięki czemu po szkoleniu uczestnik zabiera cały „arsenał” wykonywanych ćwiczeń i materiałów do domu.

  • Laptopy muszą mieć zainstalowany Virtual Box wraz z dodatkami (extension pack) oraz posiadać około 50 GB wolnej przestrzeni dyskowej i minimum 4 GB RAM.

Informacje dodatkowe

  • Prosimy o zapisanie się na szkolenie przez naszą stronę internetową www.acsdagma.com.pl w celu rezerwacji miejsca.
  • Jedna godzina lekcyjna trwa 45 minut.
  • pakiet materiałów szkoleniowych,
  • zaświadczenie ACS DAGMA dla każdego uczestnika,
  • 14-to dniowy kontakt z trenerem po szkoleniu.
Ciasteczka>