Szkolenia Mile2

Cel szkolenia dlearning

Informatyka Śledcza jest elementem śledztwa prowadzonym w celu ujawnienia danych zawartych na elektronicznych nośnikach danych lub urządzeniach współpracujacych. Te dane mogą w efekcie posłużyć jako dowody winy lub niewinności konkretnej osoby.

Program szkolenia Certified Digital Forensics Examiner został opracowany w celu szkolenia śledczych poszukujących śladów cyberprzestępczości czy oszustw popełnianych w środowisku elektronicznym. Uczestnicy kursu uczą się wyszukiwania, ujawniania i zabezpieczania dowodów elektronicznych oraz zaawansowanych technik analizy zgromadzonych danych. Kurs ten jest zbiorem niezbędnej wiedzy i umiejętności potrzebnych każdemu kto prowadząc dochodzenie ma do czynienia z dowodami elektronicznymi.

Kurs C)DFE jest przeznaczony głównie dla organizacji, osób fizycznych, urzędów i organów ścigania zainteresowanych prowadzeniem postępowań w których zbieranie dowodów winy lub działań naprawczych w oparciu o dowody cyfrowe ma kluczowe znaczenie.

Przykładem np. "działań naprawczych" byłoby wypowiedzenie pracownikowi umowy o pracę za karygodne naruszenie zasad korzystania z komputera firmowego, gdzie cyfrowy dowodów popełnionych naruszeń byłby niezbędny do potwierdzenia stawianego zarzutu. Śledczy musi dostarczyć niezaprzeczalne dowody naruszenia/przestępstwa zgromadzone w ramach przeprowadzonego dochodzenia i zebranych materiałów cyfrowych. Jeśli nie będą one niepodważalne to w przypadku rozprawy sądowej dowody tego typu można łatwo zdyskredytować.

Przedstawiciele agencji rządowych lub organów ścigania potrzebują odpowiedniego szkolenia gwarantującego im sukces zarówno w takich przypadkach jak powyżej oraz  we wszystkich sprawach dotyczących oszustw, nadużyć sieciowych, nielegalnej pornografii, podrabiania i innych gdzie materiał dowodowy ma postać elektroniczną.

Szkolenie Certified Digital Forensics Examiner uczy metodyki prowadzenia komputerowego dochodzenia. Uczestnicy nauczą się używać technik dochodzeniowych w celu oceny i analizy miejsca przestępstwa, ujawniania, zbierania i dokumentowania wszystkich istotnych informacji, przeprowadzania wywiadów z odpowiedzialnym personelem, utrzymania chronologii zdarzeń i ostatecznie przygotowywania końcowego raportu.

 Dla kogo jest ten kurs?

Certified Digital Forensics Examiner jest kursem dla osób, które aktualnie biorą udział lub mogą brać w przyszłości w badaniach urządzeń komputerowych w celu wyszukiwania dowodów cyfrowych (m.in. w ramach prowadzenia dochodzenia lub śledztwa) niezbędnych firmom, organom ścigania lub prawnym prowadzącym czynności na potrzeby sprawy sądowej .

 Po ukończeniu szkolenia

Szkolenie Certified Digital Forensics Examiner gwarantuje zdobycie realnej wiedzy i umiejętności z zakresu Informatyki Śledczej stosowanych w realnych sprawach, które pomogą ujawniać, zabezpieczać, gromadzić i prezentować dowody cyfrowe. Absolwenci kursu CDFE posiadają również wiedzę i umiejętności pozwalające na opracowanie wyników swoich badań oraz zaprezentowanie prac w formie raportów. Po zakończonym kursie uczestnicy będą mogli również przystąpić do certyfikacyjnego egzaminu CDFE co jest szczególnie rekomendowane lub też rozszerzyć swoja wiedzę z obszarów powiązanych np. C)NFE - Network Forensics Examiner.

Plan szkolenia Rozwiń listę

W ramach 17 modułów kursu C)DFE szybko i efektywnie opanujesz zagadnienia związane z Informatyką Śledczą

  1. Wprowadzenie
    • Cele kursu
    • Prezentacja osoby prowadzącej (Instruktor)
    • Prezentacja uczestników (Studenci)
    • Zastrzeżenie/Wskazówki
    • Notatki
    • Przebieg kursu
    • Przewodnik dla studenta
    • Wprowadzenie do Informatyki Śledczej
    • Cele kursu
    • Cele modułów/wykładów
    • System prawny
    • Przestępstwa kryminalne
    • Prawo Cywilne a incydenty
    • Nadużycia komputerowe
    • Zagrożenia wewnętrzne
    • Wyzwania śledcze
    • Wspólne podejście i referencje
    • Problematyka pojemność mediów
  2. Incydenty w Informatyce Śledczej
    • Cel modułu
    • System prawny
    • Przestępstwa kryminalne
    • Prawo cywilne a incydenty
    • Nadużycia komputerowe
    • Zagrożenia wewnętrzne
    • Wyzwania śledcze
    • Wspólne podejście i referencje
    • Problematyka pojemności mediów
  3. Procesy śledcze
    • Cel modułu
    • Dochodzenie w sprawach przestępstw komputerowych
    • Przed dochodzenie
    • Stacja robocza do celów analizy śledczej
    • Budowanie zespołu śledczych
    • Kto jest zaangażowany
    • Informatyka śledcza?
    • Osoby podejmujące decyzję I autoryzujące
    • Ocena ryzyka
    • Narzędzia Informatyki Śledczej
    • Metodologie śledcze
    • Przygotowanie do śledztwa
    • Nakaz przeszukania
    • Fotografia kryminalistyczna
    • Podstawowe informacje
    • Pierwszy na miejscu zdarzenia
    • Gromadzenie fizycznych dowodów
    • Gromadzenie elektronicznych dowodów
    • Przewodnik do pozyskiwania elektronicznych dowodów
    • Zabezpieczenie dowodów
    • Zarządzanie dowodami
    • Łańcuch dowodowy
    • Powielanie danych
    • Weryfikacja integralności obrazu danych
    • Odzyskiwanie danych
    • Analiza danych
    • Narzędzia do analizy danych
    • Ocena dowodów
    • Ocena sprawy
    • Ocena miejsca
    • Najlepsze praktyki
    • Dokumentowanie
    • Gromadzenie i organizowanie informacji
    • Sporządzanie raportu
    • Ekspert świadkiem
    • Zamkniecie sprawy
  4. OS Koncepcja zarządzania plikami
    • Cel modułu
    • Podstawy systemów operacyjnych
    • OS / Koncepcja przetwarzania plików
    • Koncepcja zarządzania dyskami
    • Cel modułu
    • Pozyskiwanie cyfrowe
    • Procedury pozyskiwania cyfrowego
    • Narzędzia do analizy cyfrowej
  5. Pozyskiwanie i analiza cyfrowa
    • Cel modułu
    • Pozyskanie cyfrowe
    • Procedury pozyskiwania cyfrowego
    • Narzędzia co analizy cyfrowej
  6. Protokoły analizy kryminalistycznej
    • Cel modułu
    • Protokoły analizy kryminalistycznej
    • Analiza kryminalistyczna
  7. Protokoły dowodów cyfrowych
    • Cel modułu
    • Koncepcja dowodów cyfrowych
    • Kategorie dowodów cyfrowych
    • Dowody cyfrowe a wpływ na nie
    • Cel modułu
    • Teoria śledztwa w Informatyce Śledczej
    • Cel modułu
    • Prezentacja dowodów cyfrowych
    • Dowody cyfrowe
    • Dowody cyfrowe - wtórne
    • Dowody cyfrowe podsumowanie
  8. CFI Teoria
    • Cel modułu
    • Teoria śledztwa w Informatyce Śledczej
  9. Prezentacja dowodów cyfrowych
    • Cel modułu
    • Prezentacja dowodów cyfrowych
    • Dowody cyfrowe
    • Dowody cyfrowe - wtórne
    • Dowody cyfrowe podsumowanie
  10. Laboratorium Informatyki Śledczej
    • Cel modułu
    • Wprowadzenie
    • Zapewnienie jakości
    • Standardowe procedury operacyjne
    • Raporty
    • Regularny przegląd
    • Kto dokonuje przeglądów?
    • Regularny przegląd
    • Spójność
    • Dokładność
    • Badania
    • Ocena
    • Trafność
    • Regularny przegląd
    • Ocena roczna
    • niezgodności
    • Przegląd laboratorium
    • Śledzenie
    • Przechowywanie
    • Ujawnianie
  11. CF techniki przetwarzania
    • Cel modułu
    • CF techniki przetwarzania
  12. Informatyka śledcza raporty
    • Cel modułu
    • Analiza raportu
    • Definicje
    • Informatyka
    • 10 prawd o pisaniu dobrych raportów
    • Strona tytułowa
    • Zawartość
    • Raport czynności
    • Podstawa
    • Wniosek
    • Podsumowanie wyników
    • Analiza kryminalistyczna
    • Narzędzia
    • dowody
    • Przegląd dowodów
    • Analiza
    • Ujawnienia
    • Konkluzje
    • Prezentacja
    • Podpisy
  13. Ujawnianie i odzyskiwanie artefaktów
    • Cel modułu
    • Stany systemu
    • Cel modułu
    • Wprowadzenie
    • Podstawy
    • Stany systemu
    • Daty systemowe w Windows
    • Oznaczenia plików
    • Baza danych plików systemowych
    • System Windows
    • Rejestr Windows
    • Alternate Data Streams
    • Windows unikalne systemy oznaczeń
    • Dekodowanie GUID's
    • Historia Plików
    • Kosz w Windows
    • Kopiowanie INFO2 dla celów analizy
    • Poczta e-mail
  14. eDiscovery i ESI
    • Cel modułu
    • eDiscovery
    • Możliwe do uzyskania materiały ESI
    • Zgłoszenie dotyczące eDiscovery
    • Ujawnianie
    • eDiscovery konferencja
    • Zabezpieczanie informacji
    • eDiscovery współpraca
    • eDiscovery produkty
    • Metadane
    • Czym są Metadane?
    • Architektura retencji danych
    • “Safe Harbor” przepis 37(f)
    • eDiscovery przejęcie
    • Narzędzia dla eDiscovery
  15. Badanie telefonów komórkowych
    • Cel modułu
    • Telefony komórkowe
    • Typy telefonów komórkowych
    • Co przestępca może zrobić z telefonem komórkowym?
    • Badanie telefonów komórkowych
    • Informacje w telefonach komórkowych
    • Identyfikacja użytkownika < Mouł (SIM)
    • Integrated Circuit Card Identification (ICCID)
    • International Mobile Equipment Identifier (IMEI)
    • Electronic Seal Number (ESN)
    • Pomocne podpowiedzi dla badania kryminalistycznego
    • Rzeczy które należy zapamiętać
    • Pozyskiwanie informacji z karty SIM
    • Karta SIM
    • Pamięć telefonu komórkowego
    • Analiza informacji
    • Analiza
    • Narzędzia Informatyki Śledczej dedykowane do telefonów
    • Zatrzymanie urządzeń i kart SIM
    • Analizer telefonów komórkowych
    • Narzędzia
    • Urządzenie do odczytu kart
    • Narzędzia do analizy kart SIM
    • Wyzwania dla kryminalistyki
    • Paraben Informatyka Śledcza dla sprzętu
    • Paraben Informatyka Śledcza dla sprzętu
    • Paraben: Zewnętrzny system zasilania
    • Paraben: Urządzenia do przechowywani
    • Paraben: Pojemnik na urządzenia WIFI
    • Paraben: Pojemniki do przechowywania
    • Paraben: Projekt telefon
    • Paraben: Projekt telefon
    • Paraben: adapter SATA
    • Paraben: blokada
    • Paraben: czytnik kart SIM
    • Paraben: urządzenia CSI
    • Paraben: adapter USB Serial DB9
    • Paraben: P2 Commander
  16. Informatyka śledcza USB
    • Cel modułu
    • Komponenty USB
    • Informatyka Śledcza USB
    • Śledztwo z wykorzystaniem USB
    • Ocena urządzeń aktywnych
    • Narzędzia do kopiowania danych z USB
  17. Postępowanie z Incydentem
    • Cel modułu
    • Postępowanie z Incydentem definicje
    • Czym jest wydarzenie bezpieczeństwa?
    • Najczęstsze wydarzenia bezpieczeństwa
    • Czym jest incydent bezpieczeństwa?
    • Jaki jest plan odpowiedzi na incydent?
    • Kiedy należy uruchomić plan?
    • Cele zarzadzania incydentami bezpieczeństwa
    • Postępowanie w przypadku incydentu
    • Cel
    • Bądź przygotowany
    • Plan odpowiedzi na incydent
    • Postepowanie z incydentem
    • Plan odpowiedzi na incydent
    • Rola zespołu reagowania na incydent
    • Powstanie zespołu reagowania
    • Wzywania związane z budowaniem zespołu
    • Szkolenie i trening zespołu
    • Zestaw podręczny
    • Przygotowanie systemów I miejsc
    • Cel
    • Identyfikacja incydentu
    • Podstawowe czynności w przypadku incydentu
    • Właściwe postepowanie z dowodami
    • Cel
    • Ograniczenia
    • Odpowiedź na miejscu
    • Zabezpieczenie miejsca
    • Przeprowadzenie rozpoznania
    • Przedstawienie rekomendacji
    • Ustanowienie przedziałów
    • Zebranie dowodów
    • Zmiana haseł
    • Cel
    • Ocena sprawy
    • Ochrona przed dalszymi atakami
    • Zwiększona ochrona
    • Analiza podatności i zagrożeń
    • Przywrócenie system do działania
    • Cel
    • Raport o incydencie
    • Odtworzenie systemu
    • Weryfikacja
    • Decyzja
    • Monitorowanie systemu
    • Cel
    • Raport następczy
  18. A1: Informatyka Śledcza I PDA
      Cel modułu
    • Personal Digital Assistants
    • Charakterystyka
    • Palm OS
    • Architektura Palm OS
    • Mobilne PC
    • Architektura mobilnego Windowsa
    • Urządzenia bazujące na Linuxie
    • Architektura system dla Linux PDAs
    • Typowe stany PDA
    • Wyzwania bezpieczeństwa
    • ActiveSync i HotSync
    • PDA postępowanie
    • Podpowiedzi dla przeprowadzenia działań
    • PDA narzędzia do informatyki śledczej
    • Przeciwdziałanie
  19. A2: Dochodzenie w sprawie czynności molestowania
    • Cel modułu
    • Przegląd problematyki moletowania seksualnego
    • Przykłady
    • Co nie jest?
    • Podejście do działań
    • Przeprowadzenie śledztwa
    • Działania prewencyjne
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Udział w szkoleniach

  • C)SS - Security Sentinel
  • C)ISSO - Information Systems Security Officer

lub posiadanie adekwatnej wiedzy i umiejętności

Poziom trudności
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia wystawiony imiennie oraz na firmę sygnowany przez firmę Mile2.

Ponadto kurs ten przygotowuje uczestników do certyfikowanego praktycznego egzaminu Certified Digital Forensics Examiner , który jest realizowany za pośrednictwem systemu egzaminacyjnego Mile2’s Assessment and Certification System, dostępnego z poziomu konta użytkownika pod adresem www.mile2.com.

Maksymalny czas trwania egzaminu to 2 godziny i składa się on ze 100 pytań wielokrotnego wyboru.

Każdy uczestnik autoryzowanego szkolenia C)DFE - Certified Digital Forensics Examiner otrzymuje darmowy voucher egzaminacyjny.

Prowadzący

Autoryzowany instruktor Mile2 (Certified Mile2 Instructor).

Lokalizacje Kraków - ul. Tatarska 5, II piętro, godz. 9:00 - 16:00
Warszawa - ul. Bielska 17, godz. 9:00 - 16:00
Informacje dodatkowe

Uczestnikom tego szkolenia w szczególności polecamy również szkolenia i dalszą certyfikację z zakresu:

  • C)NFE - Network Forensics Examiner

 

Zobacz więcej szkoleń tego producenta

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.







Cena szkolenia

  • Forma szkolenia: stacjonarne

  • Forma szkolenia: dlearning

5500 PLN NETTO

Czytaj więcej o ctab

Czas trwania

5 dni

Dostępne terminy

  • 2017-01-30 - Kraków
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Forma szkolenia
    • Szkolenie stacjonarne
    • Szkolenie dlearning
    • Zarezerwuj termin
  • 2017-02-20 - Warszawa
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Forma szkolenia
    • Szkolenie stacjonarne
    • Szkolenie dlearning
    • Zarezerwuj termin