Mobile Forensics to pierwsze w Polsce praktyczne szkolenie łączące pracę na narzędziach i oprogramowaniu do analizy urządzeń mobilnych z czynnościami wykonywanymi w laboratorium odzyskiwania danych. Uczestnicy zapoznają się z najlepszymi praktykami zabezpieczania i analizy urządzeń mobilnych, przeprowadzą ekstrakcję danych zarówno telefonów działających w różnych systemach operacyjnych — także tych które są zablokowane kodem blokady, bądź całkowicie niesprawne. Własnoręcznie wykonają procesy demontażu kości pamięci w specjalistycznym laboratorium, a dzięki boxom serwisowym takim jak z3x, medusa, riff, emmc booster, poznają techniki mniej inwazyjne, nie uszkadzające trwale telefonu (JTAG i ISP). Do parsowania pakietów użyją bardzo popularnych, jak również funkcjonalnych programów MOBILedit, Paraben E3 i Autopsy.

Dzięki temu szkoleniu…

  • dowiesz się jak analizować dane z telefonów komórkowych (smartphonów) i tabletów
  • poznasz najnowsze techniki omijania zabezpieczeń oraz kodów blokady
  • dowiesz się jak zlokalizować na smartfonie istotne dla sprawy informacje
  • nauczysz się odzyskiwać skasowane informacje bez względu na rodzaj uszkodzenia
  • dowiesz się jak lutować w przypadku konieczności zastosowania m.in. metody JTAG, ISP

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o informatykę śledczą, a więc:

  • informatyków śledczych pragnących wykonywać analizę urządzeń mobilnych
  • analityków kryminalistycznych
  • pracowników SOC-ów i firmowych zespołów reagowania na incydenty
  • audytorów IT chcących pogłębić swoją wiedzę o możliwości analizy smartofonów
  • serwisantów GSM potrzebujących odzyskiwać dane z uszkodzonych fizycznie mobilnych urządzeń

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie “mobile forensics” — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Czas trwania szkolenia

Szkolenie trwa 2 dni, a najbliższe terminy zostały opisane na tej stronie. Pierwszego dnia zaczynamy o 10:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-)

Ponieważ szkolenia informatyczne to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości. Czasem uczestnicy organizują nieoficjalne wieczorne afterparty w jednym z pobliskich pubów. W luźnej atmosferze wymieniają się ciekawymi historiami z forensicowych projektów (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…

 

Tematyka szkolenia, wybrane zagadnienia

Każdy z poniższych podpunktów związany jest z praktycznym ćwiczeniem. Dla przejrzystości konspektu, nie wszystkie ćwiczenia zostały wyszczególnione powyżej. Sumarycznie, ćwiczenia praktyczne stanową 90% szkolenia.

    I. Omówienie podstaw telefonii komórkowej

      –  urządzenia mobilne w kontekście dowodu elektronicznego
      –  procedury zabezpieczania urządzeń mobilnych
      –  wstęp do GSM
      –  karty sim ich zastosowanie, identyfikacja i analiza danych
      –  stacje bazowe BTS
      –  komponenty urządzeń mobilnych
      –  procedury badawcze zabezpieczonych urządzeń mobilnych
      –  biały wywiad

    II. Analiza śledcza urządzeń pracujących na systemie Android

      –  struktura zapisu danych w systemie Android
      –  ekstrakcja logiczna
      –  ekstrakcja systemu plików
      –  ekstrakcja fizyczna
      –  urządzenia i oprogramowanie do zabezpieczania i analizy danych
      –  rootowanie telefonów z Androidem
      –  łamanie zabezpieczeń w systemach Android
      –  odzyskiwanie danych
      –  ślady aktywności użytkownika
      –  kontakty, smsy, rejestr połączeń i inne
      –  szyfrowanie w systemach Android

    III. Analiza śledcza urządzeń pracujących na systemie iOS

      –  struktura zapisu danych w systemie iOS
      –  wersje iOS, a możliwości śledcze
      –  zabezpieczanie urządzeń pracujących w systemie iOS
      –  odzyskiwanie danych
      –  łamanie zabezpieczeń w systemach iOS
      –  śledzenie aktywności użytkownika
      –  kontakty, smsy, rejestr połączeń i inne
      –  pliki backupu iTunes

    IV. Analiza śledcza urządzeń pracujących na systemie Windows Phone oraz BlackBerry, telefony z przeszłości

      –  wersje Windows Phone, a możliwości śledcze
      –  tryb DFU w Windows Phone
      –  rozwiązania stosowane w telefonach BlackBerry
      –  zastosowanie boxów w telefonach z przeszłości

    V. Odzyskiwanie danych metodą JTAG i ISP

      –  wymagany sprzęt do JTAG i ISP,
      –  rozpoznanie modelu płyty głównej i wyszukiwanie pinoutów
      –  lutowanie pinoutów
      –  ISP w urządzeniach z zablokowaną możliwością połączenia JTAG
      –  odczyt zawartości kości pamięci za pomocą boxów serwisowych i porównanie
      uzyskanych wyników, w tym prędkości odczytu

    VI. Odzyskiwanie danych metodą CHIP-OFF

      –  diagnozowanie możliwości zastosowania technik chip-off
      –  rozpoznawanie uszkodzeń urządzeń mobilnych
      –  opis przebiegu procesu chip-off
      –  demontaż smartfonów
      –  identyfikowanie specyfikacji technicznych kości pamięci
      –  czytniki pamięci, a rozmiary kości
      –  przygotowanie i wylutowanie kości pamięci
      –  oczyszczanie kości pamięci
      –  odczyt danych z wylutowanej kości
      –  parsowanie zrzutów pamięci za pomocą MOBILedit, Paraben E3 i Autopsy
      –  wykorzystanie chip-off do wyszukiwania pinout ISP
      – podstawa obsługi miernika elektronicznego

    VII. Przyszłość analizy urządzeń mobilnych

      –  szyfrowanie w najnowszych telefonach
      –  kody blokady, a możliwości analizy
      –  wpływ factory reset na możliwości odzysku danych
      –  analiza kryminalna

Trener

Szkolenie poprowadzi mgr inż. Witold Sobolewski, MBA — absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Ukończył także Kryminalistykę na Uniwersytecie Warszawskim. Biegły sądowy z zakresu informatyki śledczej z listy Sądu Okręgowego w Gdańsku. Założyciel firmy VS DATA. Opiekun merytoryczny i wykładowca podyplomowych studiów z Informatyki Śledczej na Uczelni Łazarskiego oraz Cyberbezpieczeństwa na Akademii Marynarki Wojennej. Ma ponad 14-cio letnie, praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych. Prowadził szkolenia z zakresu odzyskiwania danych i analizy śledczej dla policji, prokuratury i sądów. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE, GCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 5000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej.

W szkoleniach Niebezpiecznik.pl uczestniczyło już ponad 10 000 osób, które swoje zadowolenie ze zdobytej wiedzy wyrażały w poszkoleniowych ankietach oraz w rekomendacjach na LinkedIn). Aby zapoznać się z opiniami uczestników naszych szkoleń, kliknij tutaj, poniżej prezentujemy tylko kilka opinii z ostatnich terminów szkoleń:

Wśród różnych szkoleń w jakich uczestniczyli pracownicy naszej firmy, szkolenia z Niebezpiecznik.pl są przez nich najwyżej oceniane.

Rewelacyjne, praktyczne podejście do zagadnienia. Ogromna wiedza i doświadczenie prowadzących.

Mogę szczerze polecić Niebezpiecznikowe szkolenie na temat bezpieczeństwa sieci komputerowych, szczególnie dla programistów i testerów aplikacji. Inaczej jest słyszeć o pewnych lukach w teorii lub gdzieś tam czytac niż zobaczyć problemy te na żywo i próbować im przeciwdziałać – część praktyczna jest sprawnie rozwiązana i dobrze poprowadzona. Całe szkolenie ma bardzo ciekawą formę (teoria przeplatana praktyką, a między to wszystko wrzucone ciekawostki) – nie sposób się nudzić.

Pomijając naprawdę dużą wartość rzeczywistej wiedzy i umiejętności, jakie można wynieść z tych dwóch dni z Niebezpiecznikiem, szkolenie z zakresu bezpieczeństwa webaplikacji posiada szereg atutów, z jakimi ciężko spotkać się na innych tego typu kursach. Przede wszystkim forma całego spotkania, opierająca się na łączeniu teorii (w postaci wiadomości oraz przykładów z życia) z praktyką pozwala na łatwe i przyjemne przyswajanie oraz utrwalanie nowych tematów. Pomaga w tym też dobrze dobrany zestaw narzędzi oraz specjalnie przygotowany system jak cel ataków. Wszystko powyższe w połączeniu z ogromną wiedzą prowadzącego oraz jego zdolnością do ciekawego przedstawienia tematu tworzy mieszankę naprawdę Niebezpieczną.

Bardzo dobre szkolenie. W bardzo przystępny sposób omawia szeroki temat związany z bezpieczeństwem aplikacji. Wiele przykładów, świetna luźna atmosfera i duży nacisk na praktyczne wykonywanie ataków. Bardzo duża wiedza i doświadczenie prowadzącego, nastawienie na to co faktycznie się w świecie dzieje w temacie bezpieczeństwa a nie suche informacje “książkowe”. Polecam każdemu!

Lokalizacje

Kraków, rzut pakietem od Rynku Głównego ;-)
Warszawa, 10 min. spacerem od Dworca Centralnego :-)
Dokładny adres szkolenia przesyłamy pocztą elektroniczną w odpowiedzi na zgłoszenie rejestracyjne.

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: 2GB RAM, 5GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.
UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu do 4 osób. Kto pierwszy, ten lepszy.

Cena:

Najbliższe terminy to:

Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji

Cena obejmuje:

  • 2 dni szkoleniowe,
  • materiały szkoleniowe,
  • certyfikat ukończenia szkolenia
  • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
  • [w przypadku szkoleń stacjonarnych] 2 obiady i catering w przerwach (kawa, herbata, soki, ciasteczka),

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Jeśli chcesz wziąć udział w naszych szkoleniach, zarejestruj się telefonicznie pod numerem 12-44-202-44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):
7+10 =



Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją ataku w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświęcamy najwięcej czasu, ponieważ pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane webaplikacje, wykorzystujące spotykane w rzeczywistym świecie oprogramowanie (wraz z występującymi w nim dziurami) lub inne zainfekowane/zmodyfikowane systemy, które studenci poddadzą analizie.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedzę.

Dobra, przekonaliście mnie, chcę się zapisać!