Informatyka śledcza
Warsztat został opracowany w sposób umożliwiający uczestnikom po ukończeniu kursu wykonanie poprawnego zabezpieczenia i analizy danych które mogą stanowić dowód w sądzie. Przebieg warsztatów i poruszane zagadnienia są poukładane chronologicznie począwszy od aspektów prawnych, identyfikacji, zabezpieczenia, analizy, dokumentowania i interpretacji danych a skończywszy na prezentacji dowodu elektronicznego. Analiza powłamaniowa nie jest oderwaną od rzeczywistości dziedziną i bardzo często uzupełnia proces obsługi incydentów bezpieczeństwa dlatego też na warsztatach będą poruszane zagadnienia związanie z obsługą incydentów (jednakże tylko w kontekście incydentów, które mogą mieć wpływ na jakość zabezpieczanych i analizowanych danych). Kurs daje okazję do zapoznania się z aktualnymi zagadnieniami i problemami z dziedziny Computer Forensics, poznania standardów międzynarodowych, najlepszych praktyk oraz narzędzi najczęściej stosowanych podczas analizy powłamaniowej przez osoby zajmujące się zawodowo informatyką śledczą.
Na warsztatach wykorzystywane są zarówno komercyjne jak i bezpłatne narzędzia. Na warsztatach przewidziane są ćwiczenia z wykorzystaniem profesjonalnego przenośnego laboratorium informatyki śledczej.
Szkolenie trwa 3 dni.
Wiedza i umiejętności uzyskane dzięki udziale w proponowanym warsztacie to:
- Praktyczna znajomość technik analizy stosowanych przez osoby zawodowo zajmujące się informatyką śledczą
- Wykorzystanie darmowego i komercyjnego oprogramowania do przeprowadzanie analizy
- Możliwość analizy rzeczywistych incydentów które miały miejsce w Polsce ale też na świecie
- Możliwość przećwiczenia alternatywnych metod zabezpieczania danych
- Praktycznie ćwiczenia z zakresu tworzenia kopii i analizy pamięci fizycznej komputera RAM systemu operacyjnego Microsoft Windows
- Możliwość nauki obsługi profesjonalnej walizki – Portable Forensic Lab
- Możliwość sprawdzenia najnowszych narzędzie do informatyki śledczej (dziedzina Computer Forensics bardzo dynamicznie się rozwija – powstają nowe narzędzia, techniki ukrywania danych, metody ułatwiające analizę, itp.)
Na kursie nauczysz się:
- Tworzyć skuteczne i zgodne z obowiązującym prawem procedury właściwej reakcji na incydenty w firmie
- Przeprowadzać pełen proces analizy powłamaniowej od momentu inicjującej reakcji do utworzenia raportu końcowego
- PRAWIDŁOWO zabezpieczyć dane
- Wykonywać analizy dostępnych danych (np. dyski twarde, pamięć fizyczna) oraz odzyskiwać usunięte bądź ukryte dane
- Rekonstruować aktywność użytkowników na podstawie danych z wiadomości email, plików tymczasowych przeglądarek WWW, dzienników zdarzeń serwerów WWW, rejestrów Windows oraz meta danych zawartych na dyskach oraz w pamięci komputera
- Szybko analizować duże ilości dzienników zdarzeń z użyciem platformy ELK
- Identyfikować złośliwe oprogramowanie które znajduje się na zabezpieczonym dysku i pamięci komputera
- Budowy systemów plików oraz poznasz podstawowe elementy architektury systemów operacyjnych
Kurs przeznaczony jest dla:
- Administratorów systemów i sieci oraz osób odpowiedzialnych za reakcje na incydenty bezpieczeństwa
- W kursie powinni również uczestniczyć audytorzy oraz pracownicy i kierownicy działów IT, bezpieczeństwa, zgodności i wykrywania/przeciwdziałania nadużyciom
- Zapraszamy też wszystkich, którzy interesują się szeroko pojętym bezpieczeństwem teleinformatycznym
Szkolenie prowadzone jest przez biegłego sądowego z zakresu informatyki.
W ramach szkolenia uczestnicy otrzymają:
- Cykl wykładów teoretycznych omawiających poszczególne elementy związane z informatyką śledczą
- Ćwiczenia praktycznie mające na celu utrwalenie zdobytej wiedzy (ponad 70% całkowitego czasu warsztatów)
- Autorskie materiały szkoleniowe Prevenity
- Certyfikat ukończenia szkolenia
Cena uczestnictwa w warsztacie 3-dniowym: ustalana indywidualnie.
Zapraszamy do udziału w szkoleniu!
Powrót