Cel szkolenia

Szkolenie C|HFI (Computer Hacking Forensic Investigator) od EC-Council przygotowuje specjalistów cyberbezpieczeństwa do prowadzenia skutecznych dochodzeń z zakresu informatyki śledczej (digital forensics) oraz do osiągnięcia w organizacji stanu gotowości kryminalistycznej (forensic readiness). Opracowanie procesu pracy, przygotowanie laboratorium, procedur zabezpieczania materiału dowodowego oraz technik analitycznych jest niezbędne do weryfikacji i wstępnej triage incydentów oraz do właściwego ukierunkowania zespołów reagowania na incydenty. Gotowość kryminalistyczna ma kluczowe znaczenie, ponieważ może przesądzić o tym, czy zdarzenie pozostanie incydentem o ograniczonym wpływie, czy przerodzi się w poważny cyberatak paraliżujący działanie firmy.
To intensywne, praktyczne szkolenie z informatyki śledczej obejmuje ponad 50 laboratoriów, w ramach których uczestnicy pracują na przygotowanych materiałach dowodowych, wykorzystując narzędzia stosowane przez czołowych specjalistów digital forensics na świecie. Program wykracza poza klasyczną analizę sprzętu i pamięci operacyjnej, poruszając aktualne zagadnienia z zakresu informatyki śledczej w chmurze, urządzeń mobilnych i IoT, a także dochodzeń dotyczących ataków na aplikacje webowe oraz analizy złośliwego oprogramowania. C|HFI prezentuje metodyczne podejście do informatyki śledczej, obejmujące m.in. przeszukanie i zabezpieczenie, łańcuch dowodowy (chain of custody), pozyskanie, utrwalenie, analizę oraz raportowanie dowodów cyfrowych.
Uczestnicy poznają różnorodne techniki dochodzeniowe oraz standardowe narzędzia informatyki śledczej. W trakcie nauki pozyskiwania i zarządzania materiałem dowodowym w różnych środowiskach systemowych omawiane są również zasady łańcucha dowodowego oraz procedury prawne wymagane do zabezpieczenia dowodów i zapewnienia ich dopuszczalności w postępowaniu sądowym. Wiedza ta wspiera skuteczne ściganie cyberprzestępców i ograniczanie odpowiedzialności po stronie organizacji będącej ofiarą.
Program dostarcza rzetelnej, praktycznej wiedzy potwierdzanej uznawaną na świecie certyfikacją, wymaganą do rozwoju kariery w obszarze digital forensics i DFIR (Digital Forensics & Incident Response), co przekłada się na zwiększenie atrakcyjności na rynku pracy.
Czego się nauczysz
- Podstaw informatyki śledczej, rodzajów cyberprzestępstw i procedur ich badania oraz regulacji i standardów wpływających na prowadzenie dochodzeń z zakresu informatyki śledczej
- Poszczególnych etapów procesu dochodzenia w informatyce śledczej
- Typów nośników danych i ich charakterystyki, procesu uruchamiania systemu i systemów plików w Windows, Linux i macOS, narzędzi do analizy systemów plików, macierzy RAID oraz systemów NAS/SAN, standardów kodowania oraz analizy formatów plików
- Podstaw i metodyki pozyskiwania danych (data acquisition), eDiscovery oraz przygotowania obrazów dysków do badań kryminalistycznych
- Technik antykryminalistycznych (anti-forensics) stosowanych przez atakujących, sposobów ich wykrywania wraz z narzędziami oraz metod przeciwdziałania
- Pozyskiwania danych ulotnych i nieulotnych w systemach Windows, analizy pamięci i rejestru Windows, analizy aplikacji opartych o Electron, informatyki śledczej przeglądarek WWW oraz badania artefaktów systemu Windows (m.in. ShellBags, plików LNK i Jump Lists) oraz dzienników zdarzeń
- Pozyskiwania danych ulotnych i nieulotnych oraz informatyki śledczej pamięci w systemach Linux i macOS
- Podstaw informatyki śledczej sieci, korelacji zdarzeń, wskaźników kompromitacji (IOC) i metod ich identyfikacji na podstawie logów, technik i narzędzi badania ruchu sieciowego, detekcji i analizy incydentów oraz wykrywania i badania ataków bezprzewodowych
- Zagadnień z zakresu informatyki śledczej malware: statycznej i dynamicznej analizy złośliwego oprogramowania, analizy zachowania systemu i sieci oraz analizy ransomware
- Informatyki śledczej aplikacji webowych: zagrożeń i ataków, pracy z logami aplikacyjnymi (np. IIS, Apache) oraz wykrywania i badania ataków na aplikacje WWW
- Zasad działania przeglądarki Tor oraz etapów procesu informatyki śledczej Tor Browser
- Podstaw przetwarzania w chmurze, informatyki śledczej w chmurze i związanych z nią wyzwań, a także podstaw AWS, Microsoft Azure i Google Cloud oraz metodyk prowadzenia dochodzeń w tych środowiskach
- Elementów komunikacji e-mail, kroków badania przestępstw związanych z pocztą elektroniczną oraz informatyki śledczej mediów społecznościowych
- Warstw architektury i procesów uruchamiania urządzeń z Android i iOS, procesu informatyki śledczej urządzeń mobilnych, rodzajów sieci komórkowych, systemu plików karty SIM oraz logicznego i fizycznego pozyskiwania danych z urządzeń Android i iOS
- Rodzajów zagrożeń IoT, problemów bezpieczeństwa, podatności i obszarów powierzchni ataku oraz procesu i wyzwań informatyki śledczej dla IoT
Dla kogo jest CHFI
- Specjaliści ds. cyberbezpieczeństwa (analitycy śledczy i zespoły reagowania na incydenty)
- Funkcjonariusze organów ścigania i prywatni detektywi
- Menedżerowie IT i administratorzy systemów
- Specjaliści prawni oraz osoby odpowiedzialne za zgodność (compliance)
- Służby wojskowe i wywiadowcze oraz administracja publiczna
Plan szkolenia Rozwiń listę
- Moduł 1 - Informatyka śledcza we współczesnym świecie
- Zrozumienie podstaw informatyki śledczej (computer forensics)
- Wprowadzenie do computer forensics
- Zakres computer forensics
- Zrozumienie cyberprzestępstw i procedur dochodzeniowych
- Rodzaje cyberprzestępstw
- Wpływ cyberprzestępstw na organizację
- Atrybucja cybernetyczna (cyber attribution)
- Dochodzenie w sprawach cyberprzestępczości (cybercrime investigation)
- Dowody cyfrowe i eDiscovery - wprowadzenie
- Wprowadzenie do dowodów cyfrowych
- Rodzaje dowodów cyfrowych
- Rola dowodów cyfrowych
- Potencjalne źródła materiału dowodowego
- Zasady dopuszczalności dowodów (rules of evidence)
- Zasada najlepszego dowodu (best evidence rule)
- Federal Rules of Evidence
- ACPO Principles of Digital Evidence
- Computer forensics a eDiscovery - różnice
- Role zespołów prawnych i IT w eDiscovery
- Dobre praktyki postępowania z dowodami cyfrowymi
- Gotowość kryminalistyczna (forensic readiness)
- Forensic readiness - definicja i założenia
- Forensic readiness a business continuity
- Planowanie forensic readiness
- Procedury forensic readiness
- Rola procesów i technologii w computer forensics
- Computer forensics jako element Incident Response Plan (IRP)
- Rola computer forensics w działaniach SOC
- Rola Threat Intelligence w computer forensics
- Rola Artificial Intelligence (AI) w computer forensics
- Automatyzacja i orkiestracja w informatyce śledczej (forensics automation and orchestration)
- Role i odpowiedzialności specjalisty informatyki śledczej
- Potrzeba roli specjalisty informatyki śledczej
- Role i odpowiedzialności specjalisty informatyki śledczej
- Cechy dobrego specjalisty computer forensics
- Kodeks etyki (code of ethics)
- Współpraca z klientem lub pracodawcą w trakcie dochodzenia
- Dostęp do zasobów i źródeł wiedzy z obszaru computer forensics
- Wyzwania w dochodzeniach dotyczących cyberprzestępczości
- Wyzwania, jakie cyberprzestępstwa stawiają przed śledczymi
- Inne czynniki wpływające na przebieg dochodzeń śledczych
- Aspekty prawne w computer forensics (legal issues)
- Aspekty prywatności w computer forensics (privacy issues)
- Standardy i dobre praktyki w informatyce śledczej
- Normy ISO
- ENFSI Best Practice Manual for Digital Forensics
- Przepisy prawa i zgodność prawna w informatyce śledczej
- Rola agencji krajowych i międzynarodowych w dochodzeniach dotyczących cyberprzestępczości
- Informatyka śledcza a zgodność prawna
- Inne przepisy istotne dla informatyki śledczej
- Zrozumienie podstaw informatyki śledczej (computer forensics)
- Moduł 2 - Proces dochodzenia w informatyce śledczej
- Zrozumienie procesu dochodzeniowego i jego znaczenia
- Znaczenie procesu dochodzeniowego w computer forensics
- Fazy procesu dochodzeniowego w computer forensics
- Zrozumienie First Response
- First Response
- First Responder
- Roles of First Responder
- Podstawy First Response
- First Response w różnych sytuacjach
- Częste błędy First Respondera
- Kwestie BHP
- Zrozumienie fazy pre-investigation
- Konfiguracja laboratorium computer forensics
- Budowanie zespołu dochodzeniowego
- Zrozumienie wymagań sprzętowych i programowych laboratorium forensics
- Walidacja oprogramowania i sprzętu laboratoryjnego
- Zapewnienie jakości (Quality Assurance)
- Tworzenie security content, skryptów, narzędzi lub metod usprawniających procesy forensics
- Zrozumienie fazy Investigation
- Dokumentowanie miejsca przestępstwa elektronicznego
- Search and Seizure
- Evidence Preservation
- Data Acquisition
- Data Analysis
- Case Analysis
- Zrozumienie fazy Post-investigation
- Reporting
- Występowanie w roli biegłego sądowego
- Zrozumienie procesu dochodzeniowego i jego znaczenia
- Moduł 3 - Dyski i systemy plików
- Opis różnych typów dysków i ich charakterystyki
- Omówienie Hard Disk Drive (HDD)
- Omówienie Solid-State Drive (SSD)
- Disk Interfaces
- Wyjaśnienie logicznej struktury dysku
- Logical Structure of Disks
- Zrozumienie procesu uruchamiania systemów Windows, Linux i macOS
- Czym jest proces uruchamiania (boot process)?
- Kluczowe pliki i komponenty systemowe Windows
- Windows Boot Process: metoda BIOS-MBR
- Windows Boot Process: UEFI-GPT
- macOS Boot Process
- Linux Boot Process
- Windows File Systems
- Linux File Systems
- macOS File Systems
- Zrozumienie analizy systemu plików
- File System Analysis Using Autopsy
- Analiza systemu plików z użyciem The Sleuth Kit (TSK)
- Tworzenie i analiza osi czasu systemu plików z użyciem The Sleuth Kit (TSK)
- Zasady timestampów NTFS w Windows i Linux
- Zrozumienie systemów pamięci masowej
- RAID Storage System
- Network-Attached Storage (NAS)
- Storage Area Network (SAN)
- Różnice między NAS i SAN
- Zrozumienie standardów kodowania i edytorów hex
- Character Encoding Standards
- OFFSET
- Understanding Hex Editors
- Understanding Hexadecimal Notation
- Analiza popularnych formatów plików z użyciem edytora hex
- Image File Analysis: JPEG
- Image File Analysis: BMP
- Widok hex popularnych formatów plików graficznych
- PDF File Analysis
- Word File Analysis
- PowerPoint File Analysis
- Excel File Analysis
- Widok hex innych popularnych formatów plików
- Widok hex popularnych formatów plików wideo
- Widok hex popularnych formatów plików audio
- Opis różnych typów dysków i ich charakterystyki
- Moduł 4 - Pozyskiwanie i duplikowanie danych
- Zrozumienie podstaw pozyskiwania danych (Data Acquisition)
- Omówienie Data Acquisition
- Live Acquisition
- Kolejność ulotności (Order of Volatility)
- Dead Acquisition
- Praktyczne reguły (rules of thumb) dla Data Acquisition
- Typy Data Acquisition
- Dobór formatu Data Acquisition
- Zrozumienie eDiscovery
- eDiscovery
- Cykl Electronic Discovery Reference Model (EDRM)
- Monitorowanie i utrzymywanie dokładnych metryk oraz szczegółowego śledzenia informacji związanych z eDiscovery
- eDiscovery Collection Methodologies
- Best Practices for eDiscovery
- eDiscovery Tools
- Zrozumienie metodyki Data Acquisition
- Data Acquisition Methodology
- Krok 1: wybór najlepszej metody Data Acquisition
- Step 2: Select Data Acquisition Tool
- Step 3: Sanitize Target Media
- Step 4: Acquire Volatile Data
- Krok 5: włączenie ochrony przed zapisem (write protection) na nośniku dowodowym
- Step 6: Acquire Non-volatile Data
- Step 7: Plan for Contingency
- Step 8: Validate Data Acquisition
- Wytyczne i dobre praktyki Data Acquisition
- Przygotowanie pliku obrazu (image) do badania
- Przygotowanie obrazu (image) do badania
- Scenariusz 1: badanie obrazów na stacji roboczej forensic z Linux
- Scenariusz 2: badanie obrazów na stacji roboczej forensic z Windows
- Scenariusz 3: badanie obrazów na stacji roboczej forensic z macOS
- Digital Forensic Imaging Tools
- Zrozumienie podstaw pozyskiwania danych (Data Acquisition)
- Moduł 5 - Przeciwdziałanie technikom anti-forensics
- Zrozumienie technik anti-forensics
- Czym jest anti-forensics?
- Wyzwania dla forensics wynikające z anti-forensics
- Omówienie usuwania danych oraz Recycle Bin forensics
- Technika anti-forensics: usuwanie danych/plików
- Co dzieje się, gdy plik zostaje usunięty w Windows?
- Recycle Bin in Windows
- Przedstawienie technik File Carving i sposobów odzyskiwania dowodów z usuniętych partycji
- File Carving
- Odzyskiwanie usuniętych partycji
- Przegląd technik Password Cracking/Bypassing
- Anti-forensics Technique: Password Protection
- Narzędzia do pozyskiwania hashy haseł
- Password Cracking Tools
- Bypassing haseł na wyłączonym komputerze (powered-off)
- Narzędzie do resetu hasła administratora i lokalnych użytkowników: PassFab 4WinKey
- Bypassing hasła użytkownika Windows przez uruchomienie Live USB
- Application Password Cracking Tools
- Wykrywanie steganografii, ukrytych danych w strukturach systemu plików, obfuskacji śladów oraz niezgodności rozszerzeń plików
- Anti-forensics Technique: Steganography
- Przeciwdziałanie: wykrywanie ukrywania danych w strukturach systemu plików
- Technika anti-forensics: Alternate Data Streams (ADS)
- Anti-forensics Technique: Trail Obfuscation
- Przeciwdziałanie: wykrywanie niezgodności rozszerzeń plików (file extension mismatch) z użyciem Autopsy
- Zrozumienie technik usuwania artefaktów (artifact wiping), wykrywania nadpisanych danych/metadanych oraz szyfrowania
- Anti-forensics Technique: Artifact Wiping
- Technika anti-forensics: nadpisywanie danych/metadanych
- Anti-forensics Technique: Encryption
- Wykrywanie program packers oraz technik minimalizujących footprint
- Anti-forensics Technique: Program Packers
- Techniki anti-forensics minimalizujące footprint
- Anti-forensics Countermeasures
- Zrozumienie technik anti-forensics
- Moduł 6 - Informatyka śledcza systemu Windows
- Zrozumienie Windows Forensics
- Wprowadzenie do Windows Forensics
- Metodyka Windows Forensics
- Pozyskiwanie informacji ulotnych (volatile)
- Pozyskiwanie informacji ulotnych (volatile)
- Pozyskiwanie informacji nieulotnych (non-volatile)
- Pozyskiwanie informacji nieulotnych (non-volatile)
- Wykonywanie analizy pamięci Windows
- Analiza pamięci Windows
- Windows Crash Dump
- Pozyskiwanie pamięci procesu (process memory)
- Memory Forensics
- Wykonywanie analizy rejestru Windows
- Analiza rejestru Windows
- Windows Registry Analysis Using Magnet AXIOM
- Wykonywanie analizy aplikacji Electron
- Electron Application Forensics
- Pozyskiwanie danych z Microsoft Teams
- Pozyskiwanie danych z WhatsApp
- Pozyskiwanie danych ze Skype
- Wykonywanie Web Browser Forensics
- Web Browser Forensics
- Analiza cache, cookies i historii: Mozilla Firefox
- Analiza cache, cookies i historii: Google Chrome
- Analiza cache, cookies i historii: Microsoft Edge
- Odzyskiwanie danych z trybu Private Browsing i artefaktów przeglądarki
- Carving plików bazy danych SQLite z użyciem FTK® Imager
- Badanie plików Windows i metadanych
- Analiza plików Windows
- Dochodzenie metadanych (metadata investigation)
- Zrozumienie ShellBags, plików LNK i Jump Lists
- Windows ShellBags
- Analiza plików LNK
- Analiza Jump Lists
- Zrozumienie logów tekstowych oraz Windows Event Logs
- Zrozumienie zdarzeń (events)
- Typy zdarzeń logowania (logon events)
- Format pliku Event Log
- Organizacja rekordów zdarzeń (event records)
- ELF_LOGFILE_HEADER Structure
- EventLogRecord Structure
- Windows 11 Event Logs
- Ocena zdarzeń zarządzania kontami (account management events)
- Event Logs
- Windows Forensics Tools
- Hashing w PowerShell: użycie Get-FileHash
- Zrozumienie Windows Forensics
- Moduł 7 - Informatyka śledcza systemów Linux i macOS
- Pozyskiwanie informacji ulotnych (volatile) w Linux
- Wprowadzenie do Linux Forensics
- Pozyskiwanie informacji ulotnych (volatile)
- Pozyskiwanie informacji nieulotnych (non-volatile) w Linux
- Pozyskiwanie informacji nieulotnych (non-volatile)
- Zrozumienie Linux Memory Forensics
- Linux Memory Forensics
- Zrozumienie Mac Forensics
- Wprowadzenie do Mac Forensics
- Mac Forensics Data
- Mac Log Files
- Mac Directories
- Pozyskiwanie informacji ulotnych (volatile) w macOS
- Pozyskiwanie informacji ulotnych (volatile)
- Pozyskiwanie informacji nieulotnych (non-volatile) w macOS
- Pozyskiwanie informacji nieulotnych (non-volatile)
- Zrozumienie Mac Memory Forensics oraz narzędzi Mac Forensics
- Mac Memory Forensics
- APFS Analysis
- Parsowanie metadanych Spotlight
- Mac Forensics Tools
- Pozyskiwanie informacji ulotnych (volatile) w Linux
- Moduł 8 - Informatyka śledcza sieci
- Zrozumienie Network Forensics
- Wprowadzenie do Network Forensics
- Analiza postmortem i w czasie rzeczywistym (real-time)
- Ataki sieciowe (network attacks)
- Indicators of Compromise (IoCs)
- Gdzie szukać dowodów (evidence)
- Typy dowodów sieciowych (network-based evidence)
- Podsumowanie koncepcji korelacji zdarzeń (event correlation)
- Event Correlation
- Types of Event Correlation
- Prerequisites of Event Correlation
- Event Correlation Approaches
- Identyfikacja Indicators of Compromise (IoCs) na podstawie logów sieciowych
- Log Files as Evidence
- Analyzing Firewall Logs
- Analyzing IDS Logs
- Analyzing Honeypot Logs
- Analyzing Router Logs
- Analyzing DHCP Logs
- Analyzing Cisco Switch Logs
- Analyzing VPN Logs
- Analyzing SSH Logs
- Analyzing DNS Server Logs
- Network Log Analysis Tools
- Badanie ruchu sieciowego (network traffic)
- Dlaczego badać ruch sieciowy?
- Pozyskiwanie dowodów z użyciem snifferów
- Narzędzia do sniffingu
- Analiza ruchu dla ataku DoS typu TCP SYN Flood
- Analiza ruchu dla ataku DoS typu SYN-FIN Flood
- Analiza ruchu dla ataku ICMP Flood
- Analiza ruchu dla ataku UDP Flood
- Analiza ruchu dla ataku HTTP Flood
- Analiza ruchu pod kątem prób FTP Password Cracking
- Analiza ruchu pod kątem prób SMB Password Cracking
- Analyze Traffic for Sniffing Attempts
- Analiza ruchu dla ataku SMTP HELO Flood
- Analiza ruchu w celu wykrycia aktywności malware
- Analyze Network Traffic through NetFlow
- Network Forensic Analysis Using Dshell
- Tools for Investigating Network Traffic
- Wykrywanie i badanie incydentów z użyciem narzędzi SIEM
- Centralized Logging Using SIEM Solutions
- SIEM Solutions
- Examine Brute-force Attack
- Examine DoS Attack
- Examine Malware Activity
- Badanie prób eksfiltracji danych przez FTP
- Examine Network Scanning Attempts
- Examine Ransomware Attack
- Wykrywanie Rogue DNS Server (DNS Hijacking/DNS Spoofing)
- Zrozumienie Wireless Network Forensics
- Wprowadzenie do Wireless Network Forensics
- Wyzwania i ryzyka Wireless Network Forensics
- Types of Wireless Evidence
- Wireless Network Forensics Process
- Wykrywanie i badanie ataków na sieci bezprzewodowe
- Detect Rogue Access Points
- Wykrywanie prób spoofingu adresu MAC Access Point
- Detect Misconfigured Access Points
- Wykrywanie prób Wi-Fi jamming z użyciem Wireshark
- Analyze Wireless Packet Captures
- Analyze Wi-Fi Spectrum
- Analyze the Wireless Network Report
- Narzędzia do badania ruchu w sieciach bezprzewodowych
- Zrozumienie Network Forensics
- Moduł 9 - Informatyka śledcza złośliwego oprogramowania (Malware Forensics)
- Zrozumienie podstawowych pojęć związanych z malware
- Wprowadzenie do malware
- Różne sposoby, w jakie malware może dostać się do systemu
- Najczęstsze techniki wykorzystywane przez atakujących do dystrybucji malware w sieci (web)
- Komponenty malware
- Zrozumienie Malware Forensics
- Wprowadzenie do Malware Forensics
- Dlaczego analizować malware?
- Wyzwania analizy malware
- Artefakty Malware Forensics
- Indicators of Malware (wskaźniki infekcji)
- Znaczenie przygotowania kontrolowanego laboratorium do analizy malware
- Przygotowanie testbedu do analizy malware
- Narzędzia do analizy malware
- Dokumentacja przed analizą
- Rodzaje analizy malware
- Wykonywanie statycznej analizy malware
- Statyczna analiza malware: fingerprinting plików
- Statyczna analiza malware: lokalne i online skanowanie pod kątem malware
- Statyczna analiza malware: wyszukiwanie ciągów znaków (strings)
- Statyczna analiza malware: identyfikacja metod packingu/obfuskacji
- Statyczna analiza malware: informacje o plikach Portable Executable (PE)
- Statyczna analiza malware: identyfikacja zależności pliku (dependencies)
- Statyczna analiza malware: disassembly malware
- Statyczna analiza malware: analiza plików wykonywalnych ELF
- Statyczna analiza malware: analiza plików wykonywalnych Mach-O
- Analiza podejrzanych dokumentów
- Analiza podejrzanego dokumentu MS Office
- Analiza podejrzanego dokumentu MS Excel
- Analiza podejrzanego dokumentu PDF
- Wykonywanie analizy zachowania systemu (system behavior)
- Analiza zachowania systemu: monitorowanie artefaktów rejestru (Registry)
- Analiza zachowania systemu: monitorowanie procesów
- Analiza zachowania systemu: monitorowanie usług Windows
- Analiza zachowania systemu: monitorowanie programów startowych (startup)
- Analiza zachowania systemu: monitorowanie Windows Event Logs
- Analiza zachowania systemu: monitorowanie wywołań API (API calls)
- Analiza zachowania systemu: monitorowanie sterowników urządzeń (device drivers)
- Analiza zachowania systemu: monitorowanie instalacji
- Analiza zachowania systemu: monitorowanie wywołań systemowych (system calls)
- Analiza zachowania systemu: monitorowanie zadań zaplanowanych (Scheduled Tasks)
- Analiza zachowania systemu: monitorowanie plików i folderów
- Wykonywanie analizy zachowania sieci (network behavior)
- Analiza zachowania sieci: monitorowanie aktywności sieciowej
- Analiza zachowania sieci: monitorowanie portów
- Analiza zachowania sieci: monitorowanie DNS
- Analiza zachowania sieci: monitorowanie aktywności przeglądarki
- Wykonywanie analizy ransomware
- Ransomware Analysis - BlackCat (ALPHV)
- Zrozumienie podstawowych pojęć związanych z malware
- Moduł 10 - Badanie ataków na aplikacje webowe
- Zrozumienie Web Application Forensics
- Wprowadzenie do Web Application Forensics
- Wyzwania w Web Application Forensics
- Wskaźniki ataku webowego (web attack indicators)
- OWASP Top 10 Application Security Risks - 2021
- Zagrożenia dla aplikacji webowych (web application threats)
- Metodyka dochodzenia w przypadku ataków webowych (web attack investigation methodology)
- Zrozumienie logów Internet Information Services (IIS)
- Architektura IIS Web Server
- Logi IIS
- Analiza logów IIS
- Analiza IIS HTTP Logs z użyciem HttpLogBrowser
- Narzędzia do analizy logów IIS
- Zrozumienie logów Apache Web Server
- Architektura Apache Web Server
- Logi Apache Web Server
- Apache Access Logs
- Apache Error Logs
- Analiza logów Apache Web Server z użyciem Python
- Narzędzia do analizy logów Apache
- Wykrywanie i badanie różnych ataków na aplikacje webowe
- Badanie ataku Cross-Site Scripting (XSS)
- Badanie ataku SQL Injection
- Badanie ataku Path/Directory Traversal
- Badanie ataku Command Injection
- Badanie ataku XML External Entity (XXE)
- Badanie ataku Brute-force
- Zrozumienie Web Application Forensics
- Moduł 11 - Informatyka śledcza Dark Web
- Zrozumienie Dark Web oraz Dark Web Forensics
- Zrozumienie Dark Web
- Tor Relays
- Zasada działania Tor Browser
- Tor Bridge Node
- Dark Web Forensics
- Wyzwania Dark Web Forensics
- Określenie, jak identyfikować ślady Tor Browser podczas dochodzenia
- Identyfikacja artefaktów Tor Browser: Command Prompt
- Identyfikacja artefaktów Tor Browser: Windows Registry
- Identyfikacja artefaktów Tor Browser: pliki Prefetch
- Identyfikacja artefaktów Tor Browser: plik places.sqlite
- Wykonywanie Tor Browser Forensics
- Tor Browser Forensics: pozyskiwanie pamięci (memory acquisition)
- Zbieranie memory dumps
- Analiza memory dump: Bulk Extractor
- Forensic analysis memory dumps w celu zbadania artefaktów e-mail (Tor Browser Open)
- Forensic analysis storage w celu pozyskania załączników e-mail (Tor Browser Open)
- Forensic analysis memory dumps w celu zbadania artefaktów e-mail (Tor Browser Closed)
- Forensic analysis storage w celu pozyskania załączników e-mail (Tor Browser Closed)
- Forensic analysis: Tor Browser Uninstalled
- Zrozumienie Dark Web oraz Dark Web Forensics
- Moduł 12 - Informatyka śledcza w chmurze (Cloud Forensics)
- Zrozumienie podstawowych pojęć Cloud Computing
- Wprowadzenie do Cloud Computing
- Typy usług Cloud Computing
- Podział odpowiedzialności w chmurze (shared responsibility)
- OWASP Top 10 Cloud Security Risks
- Zagrożenia w Cloud Computing
- Ataki na Cloud Computing
- Zrozumienie Cloud Forensics
- Wprowadzenie do Cloud Forensics
- Zastosowania Cloud Forensics
- Cybercrime w środowisku chmurowym
- Cloud Forensics: interesariusze (stakeholders) i ich role
- Wyzwania Cloud Forensics
- Zrozumienie podstaw Amazon Web Services (AWS)
- Wprowadzenie do Amazon Web Services (AWS)
- Shared Responsibility Model dla AWS
- Data Storage w AWS
- Logi w AWS
- Wykonywanie AWS Forensics
- Forensic acquisition instancji Amazon EC2: metodyka
- Zbieranie informacji z użyciem AWS-CLI
- Badanie CloudWatch Logs
- Badanie S3 Server Access Logs
- Badanie AWS CloudTrail pod kątem incydentów IAM
- Badanie Amazon VPC Flow Logs z użyciem AWS Management Console
- Analiza incydentów bezpieczeństwa AWS z użyciem GuardDuty
- Zrozumienie podstaw Microsoft Azure
- Wprowadzenie do Microsoft Azure
- Podział odpowiedzialności w Azure
- Data Storage w Azure
- Logi w Azure
- Wykonywanie Microsoft Azure Forensics
- Forensic acquisition VM-ów w Azure: metodyka
- Analiza Azure Monitor Logs
- Zbieranie i analiza logów w Azure AD
- Badanie incydentów bezpieczeństwa z użyciem Microsoft Azure Sentinel
- Zrozumienie podstaw Google Cloud
- Wprowadzenie do Google Cloud
- Shared Responsibility w Google Cloud
- Data Storage w Google Cloud
- Logi w Google Cloud
- Wykonywanie Google Cloud Forensics
- Forensic acquisition wolumenów Persistent Disk w GCP: metodyka
- Analiza Google Workspace Logs
- Analiza danych logów z użyciem Google Cloud Log Analytics
- Analiza Google Cloud VPC Flow Logs
- Badanie incydentów bezpieczeństwa w Google Cloud
- Badanie incydentów bezpieczeństwa kontenerów w Google Cloud
- Badanie incydentów bezpieczeństwa opartych o VM w Google Cloud
- Zrozumienie podstawowych pojęć Cloud Computing
- Moduł 13 - Informatyka śledcza poczty e-mail i mediów społecznościowych
- Zrozumienie podstaw poczty e-mail
- Wprowadzenie do systemu poczty e-mail
- Komponenty biorące udział w komunikacji e-mail
- Jak działa komunikacja e-mail?
- Zrozumienie części składowych wiadomości e-mail
- Wyjaśnienie dochodzenia w sprawach przestępstw e-mail (email crime investigation) i jego kroków
- Wprowadzenie do dochodzeń w sprawach przestępstw e-mail
- Kroki badania przestępstw e-mail (steps to investigate email crimes)
- Zrozumienie przepisów USA dotyczących przestępstw e-mail
- Przepisy USA przeciwko przestępstwom e-mail: CAN-SPAM Act
- Wyjaśnienie Social Media Forensics
- Wprowadzenie do Social Media Forensics
- Przestępstwa w social media
- Wyzwania Social Media Forensics
- Ręczne pozyskiwanie danych z platform social media
- Pozyskiwanie dowodów z platform social media z użyciem WebPreserver
- Ekstrakcja materiałów wideo (footage) z platform social media
- Śledzenie aktywności użytkowników w social media z użyciem Social Searcher
- Budowa i analiza grafów sieci społecznościowych (social network graphs)
- Narzędzia Social Media Forensics
- Zrozumienie podstaw poczty e-mail
- Moduł 14 - Informatyka śledcza urządzeń mobilnych (Mobile Forensics)
- Zrozumienie Mobile Device Forensics
- Mobile Device Forensics
- OWASP Mobile Top 10 (najnowsze wydanie)
- Mobile Attacks
- Mobile Hardware and Forensics
- Mobile OS and Forensics
- Mobile Forensics Challenges
- Zrozumienie architektury Android i iOS, boot process oraz systemów plików
- Mobile Device Architecture
- Android OS Architecture
- Android Boot Process
- iOS Architecture
- iOS Boot Process
- Android File System
- iOS File System
- Zrozumienie procesu Mobile Forensics
- Mobile Forensics Process
- Android Forensics Process
- iOS Forensics Process
- Badanie danych z sieci komórkowych (cellular network data)
- Components of Cellular Network
- Different Cellular Networks
- Cell Site Analysis: analiza danych operatora (service provider data)
- CDR Contents
- Pozyskiwanie systemu plików (file system acquisition)
- Subscriber Identity Module (SIM)
- Zrozumienie blokad telefonu, rootowania i jailbreaking urządzeń mobilnych
- Phone Locking on Android
- Phone Locking on iOS
- Rooting of Android Devices
- Jailbreaking of iOS Devices
- Wykonywanie logical acquisition na urządzeniach mobilnych
- Logical Acquisition
- Ekstrakcja danych z urządzeń Android z użyciem Magnet ACQUIRE
- Cloud Data Acquisition na urządzeniach Android i iOS
- Cloud Data Acquisition: użycie narzędzi komercyjnych
- Wykonywanie physical acquisition na urządzeniach mobilnych
- Physical Acquisition
- SQLite Database Extraction
- JTAG Forensics
- Chip-off Forensics
- Flasher Boxes
- Wykonywanie analizy kryminalistycznej Android i iOS
- Statyczna i dynamiczna analiza Android Package Kit (APK)
- Android Logs
- Examining Android Logs Using Logcat
- Android Log Analysis Tools
- Pozyskiwanie artefaktów WhatsApp z urządzeń Android
- Analiza artefaktów Android Chrome
- Analiza kryminalistyczna Android: użycie narzędzi komercyjnych
- Ekstrakcja danych Signal z iOS z użyciem Belkasoft Evidence Center
- Analiza artefaktów iOS Safari
- Odszyfrowywanie i analiza iOS Keychains
- Analiza kryminalistyczna iOS: użycie narzędzi komercyjnych
- Zrozumienie Mobile Device Forensics
- Moduł 15 - Informatyka śledcza IoT
- Zrozumienie pojęć IoT
- Czym jest IoT?
- Architektura IoT
- Problemy bezpieczeństwa IoT
- OWASP Top 10 IoT Threats
- OWASP IoT Attack Surface Areas
- Ataki na IoT
- Wykonywanie forensics na urządzeniach IoT
- Wprowadzenie do IoT Forensics
- Proces IoT Forensics
- Wyzwania IoT Forensics
- Wearable IoT Device: Smartwatch
- IoT Device Forensics: Smart Speaker—Amazon Echo
- Analiza na poziomie sprzętowym (hardware): JTAG i Chip-off Forensics
- Ekstrakcja i analiza danych z dronów/UAV
- Narzędzia IoT Forensics
- Zrozumienie pojęć IoT
Dodatkowe informacje
| Wymagania wstępne | Szkolenie jest przeznaczone dla specjalistów IT i informatyki śledczej posiadających podstawową wiedzę z zakresu IT/cyberbezpieczeństwa, informatyki śledczej, reagowania na incydenty oraz wektorów zagrożeń. |
|---|---|
| Poziom trudności | |
| Czas trwania | 5 dni |
| Certyfikat | Uczestnicy otrzymają certyfikaty ukończenia szkolenia podpisane przez EC-Council. Kurs wspiera również przygotowanie do egzaminu certyfikacyjnego CHFI. Szczegóły egzaminu CHFI v11:
Każdy uczestnik autoryzowanego szkolenia CHFI – Computer Hacking Forensic Investigator realizowanego w Compendium CE otrzyma bezpłatny voucher na egzamin certyfikacyjny CHFI. |
| Prowadzący | Certyfikowany instruktor EC-Council (CEI) |
| Informacje dodatkowe | Materiały szkoleniowe obejmują oficjalne elektroniczne materiały EC-Council (courseware), 180-dniowy dostęp do iLabs oraz voucher egzaminacyjny. |
CENA SZKOLENIA
W celu przeprowadzenia kalkulacji ceny tego szkolenia prosimy o kontakt z działem handlowym
Najbliższe szkolenia EC-Council
-
2026-05-26 | 3 dni | Kraków / Wirtualna sala
CSA - Certified SOC Analyst v2
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-06-08 | 5 dni | Warszawa / Virtual Classroom
CPENT - Certified Penetration Testing Professional v2
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-06-15 | 5 dni | Warszawa / Wirtualna sala
CPENT - Certified Penetration Testing Professional v2
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-06-22 | 5 dni | Kraków / Wirtualna sala
CEH - Certified Ethical Hacker v13
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-06-22 | 5 dni | Warszawa / Virtual Classroom
CEH - Certified Ethical Hacker v13
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-06-24 | 3 dni | Warszawa / Virtual Classroom
CSA - Certified SOC Analyst v2
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-06-30 | 3 dni | Warszawa / Wirtualna sala
CSA - Certified SOC Analyst v2
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-07-13 | 5 dni | Kraków / Wirtualna sala
CPENT - Certified Penetration Testing Professional v2
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-08-10 | 5 dni | Warszawa / Wirtualna sala
CPENT - Certified Penetration Testing Professional v2
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID -
2026-09-07 | 5 dni | Warszawa / Wirtualna sala
CEH - Certified Ethical Hacker v13
szkolenie dostępne w wersji stacjonarnej we wskazanej lokalizacji lub w trybie zdalnym, w zależności od preferencji uczestnika: HYBRID