Dzięki temu szkoleniu…
- poznasz najnowsze techniki wykorzystywane przez kryminalistyków informatycznych
- dowiesz się jak w prawidłowy sposób należy przygotować materiał dowodowy
- nauczysz się korzystać z kilkudziesięciu narzędzi do computer forensics
- własnoręcznie przeprowadzisz analizę artefaktów w systemie Windows
- dowiesz się jak analizować dane z telefonów komórkowych (smartphonów) i tabletów
Do kogo jest kierowane szkolenie?
Szkolenie kierujemy przede wszystkim do osób, których praca ociera się o informatykę śledczą, a więc:
- biegłych sądowych,
- administratorów sieci LAN w których dochodzi do incydentów
- pracowników firmowych zespołów reagowania na incydenty
- policjantów i pracowników służb mundurowych
- audytorów i pentesterów,
…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie “IT forensics” — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)
Czas trwania szkolenia
Szkolenie trwa 2 dni, a najbliższe terminy zostały opisane na tej stronie. Pierwszego dnia zaczynamy o 10:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-)
Tematyka szkolenia, wybrane zagadnienia
Każdy z poniższych podpunktów związany jest z praktycznym ćwiczeniem. Dla przejrzystości konspektu, nie wszystkie ćwiczenia zostały wyszczególnione powyżej. Sumarycznie, ćwiczenia praktyczne stanową 70% szkolenia.
- DOWÓD ELEKTRONICZNY
– pojęcie dowodu elektronicznego
– najlepsze praktyki informatyki śledczej
– procedury i polityki w firmach
– aspekty prawne
– rola i zadania Forensics Analyst, Investigator, Examiner
PROCESY I PROCEDURY W INFORMATYCE ŚLEDCZEJ
- * identyfikacja:
– planowanie i rozpoznanie możliwości dowodowych
– oględziny miejsca zdarzenia,
– identyfikacja sprzętu, urządzeń przenośnych, urządzeń mobilnych, analogowych dokumentów
– dokumentowanie miejsca zdarzenia
– łańcuch dowodowy
LAB: oględziny miejsca zdarzenia
* zabezpieczenie:
– ulotność danych
– zabezpieczenie „live” vs. post mortem
– klonowanie dysków (metody hardwareowe i softwareowe)
– sterylność dysków docelowych
– formaty obrazów
– funkcje skrótu (MD5, SHA256)LAB: permanentne czyszczenie dysku, wykonywanie kopii binarnej dysku
* analiza:
– rodzaje informacji przechowywanych na cyfrowych nośnikach informacji
– odzyskiwanie danych
– przeszukiwanie przestrzeni przydzielonej, nieprzydzielonej, slack space
– dokumentowanie przeprowadzonych badań
– korelacja artefaktów
LAB: rekonstrukcja przebiegu przykładowego nadużycia
* raportowanie:
– konstrukcja raportu
– raportowanie metodą KISS
– prezentacja dla Zarządu
LAB: ocena merytoryczna przykładowych raportów
OPROGRAMOWANIE (KOMERCYJNE I OPEN-SOURCE)
– funkcjonalność komercyjnych programów: FTK oraz X-Ways Forensic
– funkcjonalności narzędzi open source (CAINE, DEFT, NirSoft, RegRipper)
ANALIZA ŚLEDCZA SYSTEMU OPERACYJNEGO WINDOWS
– analiza artefaktów Windows
– analiza logów systemowych
– analiza wybranych elementów rejestrów systemowych
– analiza skompresowanych plików
– pliki i katalogi użytkownika
– analiza zawartości kosza systemowego
– analiza Thumbs.db oraz plików .lnk
ANALIZA ŚLEDCZA PRZEGLĄDAREK INTERNETOWYCH, KOMUNIKATORÓW I SŁÓW KLUCZOWYCH
– artefakty najczęściej spotykanych przeglądarek (Internet Explorer, Mozilla Firefox, Google Chrome)
– pliki historii internetowych, ciasteczka (cookies), pamięć podręczna i jej zawartość (cache)
– przegląd najpopularniejszych komunikatorów (GG, Skype)
– zaawansowane techniki przeszukiwania nośników: strings, słowa kluczowe, grep
PRAKTYCZNA ANALIZA ŚLEDCZA PRZYGOTOWANYCH MATERIAŁÓW DOWODOWYCH
Trener
Szkolenie poprowadzi mgr inż. Witold Sobolewski, MBA — absolwent Wydziału Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej. Ukończył także Kryminalistykę na Uniwersytecie Warszawskim. Biegły sądowy z zakresu informatyki śledczej z listy Sądu Okręgowego w Gdańsku. Współzałożyciel firmy VS DATA S.C. Opiekun merytoryczny i wykładowca podyplomowych studiów z Informatyki Śledczej na Wyższej Szkole Bankowej. Ma ponad 10-cio letnie, praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych. Prowadził szkolenia z zakresu odzyskiwania danych i analizy śledczej dla policji, prokuratury i sądów. Posiada międzynarodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwania danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 4000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej.
W szkoleniach Niebezpiecznik.pl uczestniczyło już ponad 10 000 osób, które swoje zadowolenie ze zdobytej wiedzy wyrażały w poszkoleniowych ankietach oraz w rekomendacjach na LinkedIn). Aby zapoznać się z opiniami uczestników naszych szkoleń, kliknij tutaj, poniżej prezentujemy tylko kilka opinii z ostatnich terminów szkoleń:
Wśród różnych szkoleń w jakich uczestniczyli pracownicy naszej firmy, szkolenia z Niebezpiecznik.pl są przez nich najwyżej oceniane.
Rewelacyjne, praktyczne podejście do zagadnienia. Ogromna wiedza i doświadczenie prowadzących.
Mogę szczerze polecić Niebezpiecznikowe szkolenie na temat bezpieczeństwa sieci komputerowych, szczególnie dla programistów i testerów aplikacji. Inaczej jest słyszeć o pewnych lukach w teorii lub gdzieś tam czytac niż zobaczyć problemy te na żywo i próbować im przeciwdziałać – część praktyczna jest sprawnie rozwiązana i dobrze poprowadzona. Całe szkolenie ma bardzo ciekawą formę (teoria przeplatana praktyką, a między to wszystko wrzucone ciekawostki) – nie sposób się nudzić.
Pomijając naprawdę dużą wartość rzeczywistej wiedzy i umiejętności, jakie można wynieść z tych dwóch dni z Niebezpiecznikiem, szkolenie z zakresu bezpieczeństwa webaplikacji posiada szereg atutów, z jakimi ciężko spotkać się na innych tego typu kursach. Przede wszystkim forma całego spotkania, opierająca się na łączeniu teorii (w postaci wiadomości oraz przykładów z życia) z praktyką pozwala na łatwe i przyjemne przyswajanie oraz utrwalanie nowych tematów. Pomaga w tym też dobrze dobrany zestaw narzędzi oraz specjalnie przygotowany system jak cel ataków. Wszystko powyższe w połączeniu z ogromną wiedzą prowadzącego oraz jego zdolnością do ciekawego przedstawienia tematu tworzy mieszankę naprawdę Niebezpieczną.
Bardzo dobre szkolenie. W bardzo przystępny sposób omawia szeroki temat związany z bezpieczeństwem aplikacji. Wiele przykładów, świetna luźna atmosfera i duży nacisk na praktyczne wykonywanie ataków. Bardzo duża wiedza i doświadczenie prowadzącego, nastawienie na to co faktycznie się w świecie dzieje w temacie bezpieczeństwa a nie suche informacje “książkowe”. Polecam każdemu!
Lokalizacje
Kraków, rzut pakietem od Rynku Głównego ;-)
Warszawa, 10 min. spacerem od Dworca Centralnego :-)
Dokładny adres szkolenia przesyłamy pocztą elektroniczną w odpowiedzi na zgłoszenie rejestracyjne.
Cena:
Najbliższe terminy to:
Kraków: 27-28 maja 2021r. — UWAGA: zostały tylko 4 wolne miejsca
Ostatnio ktoś zarejestrował się 22 marca 2021r. → zarejestruj się na to szkolenie
-
2599 PLN netto (do 4 maja)
2899 PLN netto (od 5 maja)
Warszawa: 10-11 czerwca 2021r. — zostało 6 wolnych miejsc
Ostatnio ktoś zarejestrował się 20 kwietnia 2021r. → zarejestruj się na to szkolenie
-
2599 PLN netto (do 5 maja)
2899 PLN netto (od 6 maja)
ZDALNIE: 21-22 czerwca 2021r. — zostało 8 wolnych miejsc
Ostatnio ktoś zarejestrował się 19 kwietnia 2021r. → zarejestruj się na to szkolenie
-
2599 PLN netto (do 5 maja)
2899 PLN netto (od 6 maja)
Chcesz zapłacić w Bitcoinach? Wpisz w polu “Uwagi” w trakcie rejestracji BTC a otrzymasz dedykowany adres do transakcji
Cena obejmuje:
- 2 dni szkoleniowe,
- materiały szkoleniowe (podręcznik, zapis prezentacji, plus płyta CD z oprogramowaniem do przeprowadzania testów penetracyjnych aplikacji webowych),
- certyfikat ukończenia szkolenia
- gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)
- [w przypadku szkoleń stacjonarnych] 2 obiady i catering w przerwach (kawa, herbata, soki, ciasteczka),
Brzmi świetnie, chce się zapisać!
Jeśli chcesz wziąć udział w szkoleniu zarejestruj się telefonicznie pod numerem +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:
Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.
Nasi klienci
O szkoleniach Niebezpiecznika
Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją ataku w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników.
Ćwiczeniom praktycznym poświęcamy najwięcej czasu, ponieważ pozwalają każdemu uczestnikowi szkolenia własnoręcznie przeprowadzić omawiany atak. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane webaplikacje, wykorzystujące spotykane w rzeczywistym świecie oprogramowanie (wraz z występującymi w nim dziurami) lub inne zainfekowane/zmodyfikowane systemy, które studenci poddadzą analizie.
Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.
powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!
Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedzę.
Dobra, przekonaliście mnie, chcę się zapisać!