Szkolenia Compendium CE

Cel szkolenia dlearning

Zapoznanie się z aktualnymi regulacjami prawa krajowego oraz międzynarodowego związanymi z przestępczością komputerowa - cyberprzestępczością. Przedstawienie procesu opracowywania procedur reakcji na incydenty w oparciu o normy międzynarodowe z uwzględnieniem polityki bezpieczeństwa przedsiębiorstwa. Dostarczenie wiedzy potrzebnej do budowy i organizacji pracy zespołu reagowania na incydenty oraz zapoznanie z wymaganiami dotyczącymi przygotowania do prowadzenia działań związanych z incydentem w tym wykorzystania informatyki śledczej.

Jednocześnie uczestnicy będą mogli nabyć umiejętności samodzielnego odszukiwania śladów włamania, odzyskiwania utraconych danych oraz przeprowadzania kompleksowej analizy incydentu w oparciu o wcześniej zebrane informacje. Uczestnik szkolenia pozna zbiór praktycznych zasad i reguł, które wdrożone w przedsiębiorstwie, zmniejszają ryzyko włamań i utraty firmowych danych. Dodatkowo, zapozna się z najczęściej wykorzystywanymi przez cyberprzestępców scenariuszami włamań do komputerów działających w oparciu o systemy operacyjne z rodziny Microsoft Windows i GNU/Linux.

Ponadto uczestnicy zapoznają się z aktualnymi aplikacjami oraz urządzeniami, które wspierają prowadzenie śledztwa informatycznego - analizę po-włamaniową. Zostanie im dostarczona wiedza, w jaki sposób postępować z dowodami cyfrowymi oraz jak planowo prowadzić wszystkie czynności podczas analizy i w jaki sposób je dokumentować.

Plan szkolenia Rozwiń listę

  1. Definicje przestępczości komputerowej - cyberprzestępczości funkcjonujące w literaturze przedmiotu.
  2. Klasyfikacja i podział cyberprzestępczości dokonywanej przez organizacje i instytucje międzynarodowe.
  3. Ochrona systemów komputerowych w wybranych przepisach prawa krajowego:
    • Ustawa Kodeks Karny
    • Ustawa o ochronie danych osobowych
    • Ustawa o ochronie własności intelektualnej
    • Ustawa o świadczeniu usług drogą elektroniczną.
  4. Klasyfikacje osób naruszających bezpieczeństwo systemów informatycznych, motywy ich działania oraz stosowane metody działania.
  5. Procedury postępowania w przypadku wystąpienia i ujawnienia incydentu, reakcja na incydent w oparciu o politykę̨ bezpieczeństwa, organizacja zespołu reagowania. Terminologia związana z incydentem, analiza po włamaniowa oraz śledztwem komputerowym.
  6. Wytyczne i standardy określające prowadzenie analizy po włamaniowej, śledztwa komputerowego oraz zabezpieczanie dowodów cyfrowych.
  7. Zabezpieczanie danych cyfrowych w systemach informatycznych w tym:
    • działania w ramach tzw. TRIAGE -
    • Zabezpieczanie danych ulotnych w działającym systemie
    • Zabezpieczanie danych cyfrowych w systemie statycznym (wyłączonym)
    • Zabezpieczenia danych zdalnie (Cloud)
    • Zabezpieczanie danych sieciowych
    • Zabezpieczanie danych w systemach „Big Data”.
  8. Formaty stosowanych obrazów informatyki śledczej wraz ze sposobami ich weryfikacji.
  9. Dokumentowanie i przechowywanie dowodów cyfrowych na potrzeby dalszego postepowania po incydencie.
  10. Wyposażenie techniczne, sprzętowe i programowe, niezbędne w śledztwie informatycznym.
  11. Analiza logów systemowych. Ustalenie historii wykonywanych operacji. Śledzenie zmian w systemie.
  12. Wykrywanie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.
  13. Analiza komunikatorów systemowych, przegląd historii odwiedzanych stron WWW i analiza poczty elektronicznej.
  14. Analiza potencjalnych kanałów dostępu do badanego komputera.
  15. Ukrywanie danych na dysku twardym. Sposoby ukrywania danych oraz metody ich ujawniania.
  16. Steganografia - ukrywanie tajnych informacji w "zwykłych" plikach. Dostęp do informacji zaszyfrowanych.
  17. Metody omijania haseł systemowych. Programy łamiące hasła zabezpieczające dostęp do plików.
  18. Odzyskiwanie danych usuniętych z dysku twardego, płyt CD/DVD, kart pamięci oraz pendrive'ów.
  19. Aplikacje i programy używane do odzyskiwania danych.
  20. Bezpieczne i trwałe usuwanie danych. Procedury kasowania danych oznaczonych klauzulą poufne i ściśle tajne.
  1. Laboratorium:
    • W trakcie szkolenia będą prowadzone ćwiczenia zapoznające z tematyką informatyki śledczej oraz możliwości jej wykorzystania w identyfikacji dowodów elektronicznych. W trakcie ćwiczeń wykorzystane zostaną programy i aplikacje stosowane przez organy ścigania na całym świcie. Każdy z uczestników mając odpowiednio wyposażoną stację komputerową przeprowadzi śledztwo informatyczne, którego celem będzie ustalenie i odpowiednia prezentacja dowodów działania cyberprzestępcy.
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania
  • Dobra znajomość systemów MS Windows oraz systemów Linux/UNIX.
  • Podstawowa znajomość infrastruktury klucza publicznego.
  • Podstawowa wiedza z dziedziny sieci komputerowych (Internet):
    • Znajomość́ modelu ISO/OSI i zasad funkcjonowania protokołów TCP/IP, UDP, ICMP
    • Znajomość funkcjonowania i wykorzystania urządzeń (hub, switch, router, firewall, IDS/IPS)
    • Doświadczenie w korzystaniu z usług sieciowych (IM, poczta elektroniczna, strony WWW)
Poziom trudności
Certyfikat Uczestnicy szkolenia otrzymują certyfikat sygnowany przez Compendium Centrum Edukacyjne.
Prowadzący Wykładowca Compendium Centrum Edukacyjnego.
Lokalizacje Kraków - ul. Tatarska 5, II piętro, godz. 9:00 - 16:00
Warszawa - ul. Bielska 17, godz. 9:00 - 16:00
Zobacz więcej szkoleń Compendium CE

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.







Cena szkolenia

  • Forma szkolenia: stacjonarne

  • Forma szkolenia: dlearning

4500 PLN NETTO

Czytaj więcej o ctab

Czas trwania

5 dni

Dostępne terminy

Brak ustalonych terminów dla tego szkolenia.

Zaproponuj własny termin