Szkolenia Mile2

Cel szkolenia dlearning

Informatyka Śledcza jest elementem śledztwa prowadzonym w celu ujawnienia danych zawartych na elektronicznych nośnikach danych lub urządzeniach współpracujacych. Te dane mogą w efekcie posłużyć jako dowody winy lub niewinności konkretnej osoby.

Program szkolenia Certified Digital Forensics Examiner został opracowany w celu szkolenia śledczych poszukujących śladów cyberprzestępczości czy oszustw popełnianych w środowisku elektronicznym. Uczestnicy kursu uczą się wyszukiwania, ujawniania i zabezpieczania dowodów elektronicznych oraz zaawansowanych technik analizy zgromadzonych danych. Kurs ten jest zbiorem niezbędnej wiedzy i umiejętności potrzebnych każdemu kto prowadząc dochodzenie ma do czynienia z dowodami elektronicznymi.

Kurs C)DFE jest przeznaczony głównie dla organizacji, osób fizycznych, urzędów i organów ścigania zainteresowanych prowadzeniem postępowań w których zbieranie dowodów winy lub działań naprawczych w oparciu o dowody cyfrowe ma kluczowe znaczenie.

Przykładem np. "działań naprawczych" byłoby wypowiedzenie pracownikowi umowy o pracę za karygodne naruszenie zasad korzystania z komputera firmowego, gdzie cyfrowy dowodów popełnionych naruszeń byłby niezbędny do potwierdzenia stawianego zarzutu. Śledczy musi dostarczyć niezaprzeczalne dowody naruszenia/przestępstwa zgromadzone w ramach przeprowadzonego dochodzenia i zebranych materiałów cyfrowych. Jeśli nie będą one niepodważalne to w przypadku rozprawy sądowej dowody tego typu można łatwo zdyskredytować.

Przedstawiciele agencji rządowych lub organów ścigania potrzebują odpowiedniego szkolenia gwarantującego im sukces zarówno w takich przypadkach jak powyżej oraz  we wszystkich sprawach dotyczących oszustw, nadużyć sieciowych, nielegalnej pornografii, podrabiania i innych gdzie materiał dowodowy ma postać elektroniczną.

Szkolenie Certified Digital Forensics Examiner uczy metodyki prowadzenia komputerowego dochodzenia. Uczestnicy nauczą się używać technik dochodzeniowych w celu oceny i analizy miejsca przestępstwa, ujawniania, zbierania i dokumentowania wszystkich istotnych informacji, przeprowadzania wywiadów z odpowiedzialnym personelem, utrzymania chronologii zdarzeń i ostatecznie przygotowywania końcowego raportu.

 Dla kogo jest ten kurs?

Certified Digital Forensics Examiner jest kursem dla osób, które aktualnie biorą udział lub mogą brać w przyszłości w badaniach urządzeń komputerowych w celu wyszukiwania dowodów cyfrowych (m.in. w ramach prowadzenia dochodzenia lub śledztwa) niezbędnych firmom, organom ścigania lub prawnym prowadzącym czynności na potrzeby sprawy sądowej .

 Po ukończeniu szkolenia

Szkolenie Certified Digital Forensics Examiner gwarantuje zdobycie realnej wiedzy i umiejętności z zakresu Informatyki Śledczej stosowanych w realnych sprawach, które pomogą ujawniać, zabezpieczać, gromadzić i prezentować dowody cyfrowe. Absolwenci kursu CDFE posiadają również wiedzę i umiejętności pozwalające na opracowanie wyników swoich badań oraz zaprezentowanie prac w formie raportów. Po zakończonym kursie uczestnicy będą mogli również przystąpić do certyfikacyjnego egzaminu CDFE co jest szczególnie rekomendowane lub też rozszerzyć swoja wiedzę z obszarów powiązanych np. C)NFE - Network Forensics Examiner.

Plan szkolenia Rozwiń listę

W ramach 17 modułów kursu C)DFE szybko i efektywnie opanujesz zagadnienia związane z Informatyką Śledczą

  1. Wprowadzenie
    • Cele kursu
    • Prezentacja osoby prowadzącej (Instruktor)
    • Prezentacja uczestników (Studenci)
    • Zastrzeżenie/Wskazówki
    • Notatki
    • Przebieg kursu
    • Przewodnik dla studenta
    • Wprowadzenie do Informatyki Śledczej
    • Cele kursu
    • Cele modułów/wykładów
    • System prawny
    • Przestępstwa kryminalne
    • Prawo Cywilne a incydenty
    • Nadużycia komputerowe
    • Zagrożenia wewnętrzne
    • Wyzwania śledcze
    • Wspólne podejście i referencje
    • Problematyka pojemność mediów
  2. Incydenty w Informatyce Śledczej
    • Cel modułu
    • System prawny
    • Przestępstwa kryminalne
    • Prawo cywilne a incydenty
    • Nadużycia komputerowe
    • Zagrożenia wewnętrzne
    • Wyzwania śledcze
    • Wspólne podejście i referencje
    • Problematyka pojemności mediów
  3. Procesy śledcze
    • Cel modułu
    • Dochodzenie w sprawach przestępstw komputerowych
    • Przed dochodzenie
    • Stacja robocza do celów analizy śledczej
    • Budowanie zespołu śledczych
    • Kto jest zaangażowany
    • Informatyka śledcza?
    • Osoby podejmujące decyzję I autoryzujące
    • Ocena ryzyka
    • Narzędzia Informatyki Śledczej
    • Metodologie śledcze
    • Przygotowanie do śledztwa
    • Nakaz przeszukania
    • Fotografia kryminalistyczna
    • Podstawowe informacje
    • Pierwszy na miejscu zdarzenia
    • Gromadzenie fizycznych dowodów
    • Gromadzenie elektronicznych dowodów
    • Przewodnik do pozyskiwania elektronicznych dowodów
    • Zabezpieczenie dowodów
    • Zarządzanie dowodami
    • Łańcuch dowodowy
    • Powielanie danych
    • Weryfikacja integralności obrazu danych
    • Odzyskiwanie danych
    • Analiza danych
    • Narzędzia do analizy danych
    • Ocena dowodów
    • Ocena sprawy
    • Ocena miejsca
    • Najlepsze praktyki
    • Dokumentowanie
    • Gromadzenie i organizowanie informacji
    • Sporządzanie raportu
    • Ekspert świadkiem
    • Zamkniecie sprawy
  4. OS Koncepcja zarządzania plikami
    • Cel modułu
    • Podstawy systemów operacyjnych
    • OS / Koncepcja przetwarzania plików
    • Koncepcja zarządzania dyskami
    • Cel modułu
    • Pozyskiwanie cyfrowe
    • Procedury pozyskiwania cyfrowego
    • Narzędzia do analizy cyfrowej
  5. Pozyskiwanie i analiza cyfrowa
    • Cel modułu
    • Pozyskanie cyfrowe
    • Procedury pozyskiwania cyfrowego
    • Narzędzia co analizy cyfrowej
  6. Protokoły analizy kryminalistycznej
    • Cel modułu
    • Protokoły analizy kryminalistycznej
    • Analiza kryminalistyczna
  7. Protokoły dowodów cyfrowych
    • Cel modułu
    • Koncepcja dowodów cyfrowych
    • Kategorie dowodów cyfrowych
    • Dowody cyfrowe a wpływ na nie
    • Cel modułu
    • Teoria śledztwa w Informatyce Śledczej
    • Cel modułu
    • Prezentacja dowodów cyfrowych
    • Dowody cyfrowe
    • Dowody cyfrowe - wtórne
    • Dowody cyfrowe podsumowanie
  8. CFI Teoria
    • Cel modułu
    • Teoria śledztwa w Informatyce Śledczej
  9. Prezentacja dowodów cyfrowych
    • Cel modułu
    • Prezentacja dowodów cyfrowych
    • Dowody cyfrowe
    • Dowody cyfrowe - wtórne
    • Dowody cyfrowe podsumowanie
  10. Laboratorium Informatyki Śledczej
    • Cel modułu
    • Wprowadzenie
    • Zapewnienie jakości
    • Standardowe procedury operacyjne
    • Raporty
    • Regularny przegląd
    • Kto dokonuje przeglądów?
    • Regularny przegląd
    • Spójność
    • Dokładność
    • Badania
    • Ocena
    • Trafność
    • Regularny przegląd
    • Ocena roczna
    • niezgodności
    • Przegląd laboratorium
    • Śledzenie
    • Przechowywanie
    • Ujawnianie
  11. CF techniki przetwarzania
    • Cel modułu
    • CF techniki przetwarzania
  12. Informatyka śledcza raporty
    • Cel modułu
    • Analiza raportu
    • Definicje
    • Informatyka
    • 10 prawd o pisaniu dobrych raportów
    • Strona tytułowa
    • Zawartość
    • Raport czynności
    • Podstawa
    • Wniosek
    • Podsumowanie wyników
    • Analiza kryminalistyczna
    • Narzędzia
    • dowody
    • Przegląd dowodów
    • Analiza
    • Ujawnienia
    • Konkluzje
    • Prezentacja
    • Podpisy
  13. Ujawnianie i odzyskiwanie artefaktów
    • Cel modułu
    • Stany systemu
    • Cel modułu
    • Wprowadzenie
    • Podstawy
    • Stany systemu
    • Daty systemowe w Windows
    • Oznaczenia plików
    • Baza danych plików systemowych
    • System Windows
    • Rejestr Windows
    • Alternate Data Streams
    • Windows unikalne systemy oznaczeń
    • Dekodowanie GUID's
    • Historia Plików
    • Kosz w Windows
    • Kopiowanie INFO2 dla celów analizy
    • Poczta e-mail
  14. eDiscovery i ESI
    • Cel modułu
    • eDiscovery
    • Możliwe do uzyskania materiały ESI
    • Zgłoszenie dotyczące eDiscovery
    • Ujawnianie
    • eDiscovery konferencja
    • Zabezpieczanie informacji
    • eDiscovery współpraca
    • eDiscovery produkty
    • Metadane
    • Czym są Metadane?
    • Architektura retencji danych
    • “Safe Harbor” przepis 37(f)
    • eDiscovery przejęcie
    • Narzędzia dla eDiscovery
  15. Badanie telefonów komórkowych
    • Cel modułu
    • Telefony komórkowe
    • Typy telefonów komórkowych
    • Co przestępca może zrobić z telefonem komórkowym?
    • Badanie telefonów komórkowych
    • Informacje w telefonach komórkowych
    • Identyfikacja użytkownika < Mouł (SIM)
    • Integrated Circuit Card Identification (ICCID)
    • International Mobile Equipment Identifier (IMEI)
    • Electronic Seal Number (ESN)
    • Pomocne podpowiedzi dla badania kryminalistycznego
    • Rzeczy które należy zapamiętać
    • Pozyskiwanie informacji z karty SIM
    • Karta SIM
    • Pamięć telefonu komórkowego
    • Analiza informacji
    • Analiza
    • Narzędzia Informatyki Śledczej dedykowane do telefonów
    • Zatrzymanie urządzeń i kart SIM
    • Analizer telefonów komórkowych
    • Narzędzia
    • Urządzenie do odczytu kart
    • Narzędzia do analizy kart SIM
    • Wyzwania dla kryminalistyki
    • Paraben Informatyka Śledcza dla sprzętu
    • Paraben Informatyka Śledcza dla sprzętu
    • Paraben: Zewnętrzny system zasilania
    • Paraben: Urządzenia do przechowywani
    • Paraben: Pojemnik na urządzenia WIFI
    • Paraben: Pojemniki do przechowywania
    • Paraben: Projekt telefon
    • Paraben: Projekt telefon
    • Paraben: adapter SATA
    • Paraben: blokada
    • Paraben: czytnik kart SIM
    • Paraben: urządzenia CSI
    • Paraben: adapter USB Serial DB9
    • Paraben: P2 Commander
  16. Informatyka śledcza USB
    • Cel modułu
    • Komponenty USB
    • Informatyka Śledcza USB
    • Śledztwo z wykorzystaniem USB
    • Ocena urządzeń aktywnych
    • Narzędzia do kopiowania danych z USB
  17. Postępowanie z Incydentem
    • Cel modułu
    • Postępowanie z Incydentem definicje
    • Czym jest wydarzenie bezpieczeństwa?
    • Najczęstsze wydarzenia bezpieczeństwa
    • Czym jest incydent bezpieczeństwa?
    • Jaki jest plan odpowiedzi na incydent?
    • Kiedy należy uruchomić plan?
    • Cele zarzadzania incydentami bezpieczeństwa
    • Postępowanie w przypadku incydentu
    • Cel
    • Bądź przygotowany
    • Plan odpowiedzi na incydent
    • Postepowanie z incydentem
    • Plan odpowiedzi na incydent
    • Rola zespołu reagowania na incydent
    • Powstanie zespołu reagowania
    • Wzywania związane z budowaniem zespołu
    • Szkolenie i trening zespołu
    • Zestaw podręczny
    • Przygotowanie systemów I miejsc
    • Cel
    • Identyfikacja incydentu
    • Podstawowe czynności w przypadku incydentu
    • Właściwe postepowanie z dowodami
    • Cel
    • Ograniczenia
    • Odpowiedź na miejscu
    • Zabezpieczenie miejsca
    • Przeprowadzenie rozpoznania
    • Przedstawienie rekomendacji
    • Ustanowienie przedziałów
    • Zebranie dowodów
    • Zmiana haseł
    • Cel
    • Ocena sprawy
    • Ochrona przed dalszymi atakami
    • Zwiększona ochrona
    • Analiza podatności i zagrożeń
    • Przywrócenie system do działania
    • Cel
    • Raport o incydencie
    • Odtworzenie systemu
    • Weryfikacja
    • Decyzja
    • Monitorowanie systemu
    • Cel
    • Raport następczy
  18. A1: Informatyka Śledcza I PDA
      Cel modułu
    • Personal Digital Assistants
    • Charakterystyka
    • Palm OS
    • Architektura Palm OS
    • Mobilne PC
    • Architektura mobilnego Windowsa
    • Urządzenia bazujące na Linuxie
    • Architektura system dla Linux PDAs
    • Typowe stany PDA
    • Wyzwania bezpieczeństwa
    • ActiveSync i HotSync
    • PDA postępowanie
    • Podpowiedzi dla przeprowadzenia działań
    • PDA narzędzia do informatyki śledczej
    • Przeciwdziałanie
  19. A2: Dochodzenie w sprawie czynności molestowania
    • Cel modułu
    • Przegląd problematyki moletowania seksualnego
    • Przykłady
    • Co nie jest?
    • Podejście do działań
    • Przeprowadzenie śledztwa
    • Działania prewencyjne
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania

Udział w szkoleniach

  • C)SS - Security Sentinel
  • C)ISSO - Information Systems Security Officer

lub posiadanie adekwatnej wiedzy i umiejętności

Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat ukończenia szkolenia wystawiony imiennie oraz na firmę sygnowany przez firmę Mile2.

Ponadto kurs ten przygotowuje uczestników do certyfikowanego praktycznego egzaminu Certified Digital Forensics Examiner , który jest realizowany za pośrednictwem systemu egzaminacyjnego Mile2’s Assessment and Certification System, dostępnego z poziomu konta użytkownika pod adresem www.mile2.com.

Maksymalny czas trwania egzaminu to 2 godziny i składa się on ze 100 pytań wielokrotnego wyboru.

Każdy uczestnik autoryzowanego szkolenia C)DFE - Certified Digital Forensics Examiner otrzymuje darmowy voucher egzaminacyjny.

Prowadzący

Autoryzowany instruktor Mile2 (Certified Mile2 Instructor).

Informacje dodatkowe

Uczestnikom tego szkolenia w szczególności polecamy również szkolenia i dalszą certyfikację z zakresu:

  • C)NFE - Network Forensics Examiner

 

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.







5500 PLN NETTO

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
Zarezerwuj termin szkolenia