forensics-training

Dzięki temu szkoleniu…

  • poznasz najnowsze techniki wykorzystywane przez kryminalistyków informatycznych
  • dowiesz się jak w prawidłowy sposób należy przygotować materiał dowodowy
  • nauczysz się korzystać z kilkudziesięciu narzędzi do computer forensics
  • własnoręcznie przeprowadzisz analizę artefaktów w systemie Windows
  • dowiesz się jak analizować dane z telefonów komórkowych (smartphonów) i tabletów

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o informatykę śledczą, a więc:

  • biegłych sądowych,
  • administratorów sieci LAN w których dochodzi do incydentów
  • pracowników firmowych zespołów reagowania na incydenty
  • policjantów i pracowników służb mundurowych
  • audytorów i pentesterów,

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie “IT forensics” — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Czas trwania szkolenia

Szkolenie trwa 2 dni, a najbliższe terminy zostały opisane na tej stronie. Pierwszego dnia zaczynamy o 10:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-)

Ponieważ szkolenia informatyczne to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości. Czasem uczestnicy organizują nieoficjalne wieczorne afterparty w jednym z pobliskich pubów. W luźnej atmosferze wymieniają się ciekawymi historiami z forensicowych projektów (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…

 

Tematyka szkolenia, wybrane zagadnienia

Każdy z poniższych podpunktów związany jest z praktycznym ćwiczeniem. Dla przejrzystości konspektu, nie wszystkie ćwiczenia zostały wyszczególnione powyżej. Sumarycznie, ćwiczenia praktyczne stanową 70% szkolenia.

    ŚWIADOMOŚĆ INFORMATYKI ŚLEDCZEJ
    -informatyka śledcza, a cyberprzestępczość
    -informatyka śledcza na potrzeby osób prywatnych, biznesu, organów ścigania, wojska, rządu
    -cyfrowy dowód informacji: źródła, rodzaje, cechy, podatność, integralność
    -aspekty prawne informatyki śledczej
    -procesy w informatyce śledczej
    -najlepsze praktyki informatyki śledczej
    -narzędzia do informatyki śledczej i ich możliwości
    -zawód – informatyk śledczy
    -zarządzanie pracą informatyka śledczego
    -dziedziny pokrewne informatyki śledczej

    PROCES PRZYGOTOWANIA
    -biały wywiad w informatyce śledczej
    -opracowanie procedury zabezpieczenia
    -budowanie zaplecza narzędziowego-programowego

    IDENTYFIKACJA DOWODÓW
    -zasady dokumentowania
    -opis miejsca zdarzenia
    -opis dowodów rzeczowych
    -łańcuch dowodowy w informatyce śledczej
    -przykłady dowodów cyfrowych
    -selekcja dowodów, a zakres zlecenia

    PROCES ZABEZPIECZANIA
    -dokumentowanie procesu zabezpieczania danych
    -proces klonowania i obrazowania nośników
    -sterylność nośnika docelowego
    -zabezpieczanie post-mortem
    -obrazowanie do różnych formatów plików
    -funkcje skrótu i ich cechy
    -oprogramowanie i narzędzia do wykonywania kopii binarnych
    -porównanie urządzeń blokujących zapis
    -prezentacja różnych scenariuszy zabezpieczeń
    -reakcja na incydenty, a zabezpieczanie danych
    -zabezpieczenie LIVE
    -akwizycja pamięci RAM
    -zabezpieczanie danych metodą Triage
    -praca z nośnikami szyfrowanymi
    -różnice w zabezpieczaniu dysków HDD i SSD
    -zabezpieczanie danych w chmurze
    -transport i przechowywanie dowodów cyfrowych

    PROCES ANALIZY

      Przygotowanie do analizy:
      -ustalanie metodyki badań
      -ekstrakcja i przetwarzanie, interpretacja danych
      -struktura warstwowa systemu plików
      -fizyczna budowa dysku HDD
      -zasady działania dysków
      -formatowanie i partycjonowanie dysków
      -blok danych
      -struktury systemów plików
      -systemy plików FAT i NTFS
      -dane i ich metadane

      Analiza rejestru:
      -analiza rejestru w trybie online oraz offline
      -zbieranie informacji o użytkowniku
      -badanie konfiguracji systemu
      -ewidencjonowanie działań użytkownika
      -analiza podłączanych urządzeń do USB

      Odzyskiwanie danych:
      -„proste” odzyskiwanie danych
      -odzyskiwanie danych ze strukturą
      -odzyskiwanie danych bez struktury
      -odzyskiwanie danych vs. Odzyskiwanie plików
      -zastosowanie wyszukiwania GREP

      Analiza artefaktów Windows:
      -identyfikacja danych systemowych
      -ostatnio używane pliki
      -ostatnio uruchamiane aplikacje
      -wiedza o plikach i folderach

      Analiza przeglądarek WWW:
      -analiza przeglądarki IE/Edge, Firefox oraz Chrome
      -historia, zakładki, autouzupełnianie
      -ciasteczka, cache i pobrane pliki
      -bazodanowa struktura plików przeglądarek
      -Portable Web Browsing
      -tryb prywatny w przeglądarkach

      Analiza komunikatorów internetowych:
      -sprawdzanie konfiguracji komunikatorów
      -ujawnianie historii komunikacji głosowej
      -odzyskiwanie treści wiadomości komunikatorów

      Analiza e-mail:
      -analiza wiadomości email
      -webmail, a możliwości śledcze
      -identyfikacja nadawców wiadomości

      Analiza logów zdarzeń:
      -logowanie do systemu Windows
      -podłączanie urządzeń pod USB
      -manipulacja czasem systemowym
      -uruchamianie złośliwego oprogramowania

      Linia czasu:
      -tworzenie linii czasu
      -filtrowanie i wyszukiwanie zdarzeń
      -wizualizacja linii czasu

    PROCES RAPORTOWANIA
    -zasady raportowania
    -layout raportu
    -prezentacja dla zleceniodawcy

Szkolenie jest stricte praktyczne, oparte na własnoręcznej analizie przygotowanego przypadku na bazie realnych spraw realizowanych w codziennej pracy jako informatyk śledczy. Pozwala zapoznać się z podstawami informatyki śledczej zarówno na poziomie zarządzania, prawa, procesów, ale przede wszystkim wykonywania zabezpieczania danych i późniejszej analizy śledczej. Szkolenie nie jest szkoleniem dedykowanym do obsługi jednego oprogramowania (vendor specific), dzięki czemu można zyskać szerokie spojrzenie na całą dziedzinę, dostrzegając plus i minusy korzystania z różnych płatnych i bezpłatnych rozwiązań. Bez względu na to czy jest pracownikiem służb, osobą prywatną, pracujesz w korporacji, pozyskasz wiedzę i umiejętności niezbędne do działań w dziedzinie informatyki śledczej.

Trener

Szkolenie poprowadzi Witold Sobolewski, doktor z zakresu informatyki śledczej. Właściciel VS DATA, członek zespołu RR.team. Łączy funkcje techniczne, managerskie i wykładowe. Posiada ponad 17 letnie praktyczne doświadczenie w wykonywaniu ekspertyz na rzecz organów ścigania, firm prywatnych i instytucji w zakresie odzyskiwania danych, informatyki śledczej oraz analizy powłamaniowej. Wydał ponad 6000 ekspertyz. Biegły sądowy przy Sądzie Okręgowym w Gdańsku z zakresu informatyki śledczej (trzecia kadencja). Posiada międzynarodowe certyfikaty z informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Twórca, opiekun merytoryczny i wykładowca na dwóch kierunkach studiów podyplomowych „Cyberbezpieczeństwo oraz Informatyka śledcza” oraz „Zarządzanie cyberbezpieczeństwem” w Centrum Kształcenia Podyplomowego Uczelni Łazarskiego w Warszawie i „Cyberbezpieczeństwo” na Akademii Marynarki Wojennej w Gdyni. Trener firmy niebezpiecznik.pl, w której prowadzi szkolenia „Informatyka śledcza” oraz „Analiza urządzeń mobilnych”. Na Krajowej Szkole Sądownictwa i Prokuratury szkoli sędziów i prokuratorów, gdzie w sposób nietechniczny mówi o technicznych aspektach zwalczania i zapobiegania cyberprzestępczości. Częsty gość prelekcji, konferencji i sympozjów.

W szkoleniach Niebezpiecznik.pl uczestniczyło już ponad 10 000 osób, które swoje zadowolenie ze zdobytej wiedzy wyrażały w poszkoleniowych ankietach oraz w rekomendacjach na LinkedIn). Aby zapoznać się z opiniami uczestników naszych szkoleń, kliknij tutaj, poniżej prezentujemy tylko kilka opinii z ostatnich terminów szkoleń:

Wśród różnych szkoleń w jakich uczestniczyli pracownicy naszej firmy, szkolenia z Niebezpiecznik.pl są przez nich najwyżej oceniane.

Rewelacyjne, praktyczne podejście do zagadnienia. Ogromna wiedza i doświadczenie prowadzących.

Mogę szczerze polecić Niebezpiecznikowe szkolenie na temat bezpieczeństwa sieci komputerowych, szczególnie dla programistów i testerów aplikacji. Inaczej jest słyszeć o pewnych lukach w teorii lub gdzieś tam czytac niż zobaczyć problemy te na żywo i próbować im przeciwdziałać – część praktyczna jest sprawnie rozwiązana i dobrze poprowadzona. Całe szkolenie ma bardzo ciekawą formę (teoria przeplatana praktyką, a między to wszystko wrzucone ciekawostki) – nie sposób się nudzić.

Pomijając naprawdę dużą wartość rzeczywistej wiedzy i umiejętności, jakie można wynieść z tych dwóch dni z Niebezpiecznikiem, szkolenie z zakresu bezpieczeństwa webaplikacji posiada szereg atutów, z jakimi ciężko spotkać się na innych tego typu kursach. Przede wszystkim forma całego spotkania, opierająca się na łączeniu teorii (w postaci wiadomości oraz przykładów z życia) z praktyką pozwala na łatwe i przyjemne przyswajanie oraz utrwalanie nowych tematów. Pomaga w tym też dobrze dobrany zestaw narzędzi oraz specjalnie przygotowany system jak cel ataków. Wszystko powyższe w połączeniu z ogromną wiedzą prowadzącego oraz jego zdolnością do ciekawego przedstawienia tematu tworzy mieszankę naprawdę Niebezpieczną.

Bardzo dobre szkolenie. W bardzo przystępny sposób omawia szeroki temat związany z bezpieczeństwem aplikacji. Wiele przykładów, świetna luźna atmosfera i duży nacisk na praktyczne wykonywanie ataków. Bardzo duża wiedza i doświadczenie prowadzącego, nastawienie na to co faktycznie się w świecie dzieje w temacie bezpieczeństwa a nie suche informacje “książkowe”. Polecam każdemu!

Lokalizacje

Kraków, rzut pakietem od Rynku Głównego ;-)
Warszawa, 10 min. spacerem od Dworca Centralnego :-)
Dokładny adres szkolenia przesyłamy pocztą elektroniczną w odpowiedzi na zgłoszenie rejestracyjne.

Szkolenie odbywa się w formule BYOL (Bring Your Own Laptop). Wymagania: uprawnienia administratorskie, 2GB RAM, 5GB HDD oraz zainstalowany darmowy i dostępny na każdy system operacyjny program VirtualBox — trener przed startem szkolenia udostępni obraz maszyny wirtualnej na której będą odbywały się laboratoria.

Cena:

Najbliższe terminy to:

 

Warszawa: 22-23 kwietnia 2024r. — UWAGA: zostały tylko 3 wolne miejsca
Ostatnio ktoś zarejestrował się 13 marca 2024r. → zarejestruj się na to szkolenie

    2799 PLN netto (do 22 marca)
    3099 PLN netto (od 23 marca)

Kraków: 25-26 czerwca 2024r. — UWAGA: zostały tylko 4 wolne miejsca
Ostatnio ktoś zarejestrował się 21 lutego 2024r. → zarejestruj się na to szkolenie

    2799 PLN netto (do 22 marca)
    3099 PLN netto (od 23 marca)

Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji

Cena obejmuje:

  • 2 dni szkoleniowe,
  • materiały szkoleniowe,
  • certyfikat ukończenia szkolenia
  • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
  • [w przypadku szkoleń stacjonarnych] 2 obiady i catering w przerwach (kawa, herbata, soki, ciasteczka),
UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu do 15 osób. Kto pierwszy, ten lepszy.

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Jeśli chcesz wziąć udział w naszych szkoleniach, zarejestruj się telefonicznie pod numerem 12-44-202-44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły.

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Tematykę szkolenia znam (wymagane):

Dane Firmy (do faktury):
(Opłacasz samodzielnie? Wpisz: "OSOBA PRYWATNA")

Uwagi (np. dane osoby zgłaszającej, pytania)?

Rozwiąż proszę równanie (zabezpieczenie przed botami):
7+5 =



Możesz taże pobrać powyższy formularz zgłoszeniowy gotowy do druku (PDF) i przedstawić swojemu przełożonemu lub działowi HR.

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

Nasi klienci

Zaufali nam...

O szkoleniach Niebezpiecznika

Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją ataku w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświęcamy najwięcej czasu, ponieważ pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane webaplikacje, wykorzystujące spotykane w rzeczywistym świecie oprogramowanie (wraz z występującymi w nim dziurami) lub inne zainfekowane/zmodyfikowane systemy, które studenci poddadzą analizie.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedzę.

Dobra, przekonaliście mnie, chcę się zapisać!