Szkolenia Compendium CE

Cel szkolenia dlearning

Celem kursu Informatyka śledcza (computer forensics) - specjalista jest zapoznanie się z aktualnymi regulacjami prawa krajowego oraz międzynarodowego związanymi z przestępczością komputerową - cyberprzestępczością. Przedstawienie procesu opracowywania procedur reakcji na incydenty w oparciu o normy międzynarodowe z uwzględnieniem polityki bezpieczeństwa przedsiębiorstwa. Dostarczenie wiedzy potrzebnej do budowy i organizacji pracy zespołu reagowania na incydenty oraz zapoznanie z wymaganiami dotyczącymi przygotowania do prowadzenia działań związanych z incydentem w tym wykorzystania informatyki śledczej.

Jednocześnie uczestnicy szkolenia będą mogli nabyć umiejętności samodzielnego odszukiwania śladów włamania, odzyskiwania utraconych danych oraz przeprowadzania kompleksowej analizy incydentu w oparciu o wcześniej zebrane informacje. Uczestnik szkolenia pozna zbiór praktycznych zasad i reguł, które wdrożone w przedsiębiorstwie, zmniejszają ryzyko włamań i utraty firmowych danych. Dodatkowo, zapozna się z najczęściej wykorzystywanymi przez cyberprzestępców scenariuszami włamań do komputerów działających w oparciu o systemy operacyjne z rodziny Microsoft Windows i GNU/Linux.

Ponadto uczestnicy zapoznają się z aktualnymi aplikacjami oraz urządzeniami, które wspierają prowadzenie śledztwa informatycznego - analizę powłamaniową. Zostanie im dostarczona wiedza, w jaki sposób postępować z dowodami cyfrowymi oraz jak planowo prowadzić wszystkie czynności podczas analizy i w jaki sposób je dokumentować.

Plan szkolenia Rozwiń listę

  1. Definicje przestępczości komputerowej - cyberprzestępczości funkcjonujące w literaturze przedmiotu.
  2. Klasyfikacja i podział cyberprzestępczości dokonywanej przez organizacje i instytucje międzynarodowe.
  3. Ochrona systemów komputerowych w wybranych przepisach prawa krajowego:
    • Ustawa Kodeks Karny
    • Ustawa o ochronie danych osobowych
    • Ustawa o ochronie własności intelektualnej
    • Ustawa o świadczeniu usług drogą elektroniczną.
  4. Klasyfikacje osób naruszających bezpieczeństwo systemów informatycznych, motywy ich działania oraz stosowane metody działania.
  5. Procedury postępowania w przypadku wystąpienia i ujawnienia incydentu, reakcja na incydent w oparciu o politykę̨ bezpieczeństwa, organizacja zespołu reagowania. Terminologia związana z incydentem, analiza po włamaniowa oraz śledztwem komputerowym.
  6. Wytyczne i standardy określające prowadzenie analizy po włamaniowej, śledztwa komputerowego oraz zabezpieczanie dowodów cyfrowych.
  7. Zabezpieczanie danych cyfrowych w systemach informatycznych w tym:
    • działania w ramach tzw. TRIAGE -
    • Zabezpieczanie danych ulotnych w działającym systemie
    • Zabezpieczanie danych cyfrowych w systemie statycznym (wyłączonym)
    • Zabezpieczenia danych zdalnie (Cloud)
    • Zabezpieczanie danych sieciowych
    • Zabezpieczanie danych w systemach „Big Data”.
  8. Formaty stosowanych obrazów informatyki śledczej wraz ze sposobami ich weryfikacji.
  9. Dokumentowanie i przechowywanie dowodów cyfrowych na potrzeby dalszego postepowania po incydencie.
  10. Wyposażenie techniczne, sprzętowe i programowe, niezbędne w śledztwie informatycznym.
  11. Analiza logów systemowych. Ustalenie historii wykonywanych operacji. Śledzenie zmian w systemie.
  12. Wykrywanie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.
  13. Analiza komunikatorów systemowych, przegląd historii odwiedzanych stron WWW i analiza poczty elektronicznej.
  14. Analiza potencjalnych kanałów dostępu do badanego komputera.
  15. Ukrywanie danych na dysku twardym. Sposoby ukrywania danych oraz metody ich ujawniania.
  16. Steganografia - ukrywanie tajnych informacji w "zwykłych" plikach. Dostęp do informacji zaszyfrowanych.
  17. Metody omijania haseł systemowych. Programy łamiące hasła zabezpieczające dostęp do plików.
  18. Odzyskiwanie danych usuniętych z dysku twardego, płyt CD/DVD, kart pamięci oraz pendrive'ów.
  19. Aplikacje i programy używane do odzyskiwania danych.
  20. Bezpieczne i trwałe usuwanie danych. Procedury kasowania danych oznaczonych klauzulą poufne i ściśle tajne.
  1. Laboratorium:
    • W trakcie szkolenia będą prowadzone ćwiczenia zapoznające z tematyką informatyki śledczej oraz możliwości jej wykorzystania w identyfikacji dowodów elektronicznych. W trakcie ćwiczeń wykorzystane zostaną programy i aplikacje stosowane przez organy ścigania na całym świcie. Każdy z uczestników mając odpowiednio wyposażoną stację komputerową przeprowadzi śledztwo informatyczne, którego celem będzie ustalenie i odpowiednia prezentacja dowodów działania cyberprzestępcy.
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania
  • Dobra znajomość systemów MS Windows oraz systemów Linux/UNIX.
  • Podstawowa znajomość infrastruktury klucza publicznego.
  • Podstawowa wiedza z dziedziny sieci komputerowych (Internet):
    • Znajomość́ modelu ISO/OSI i zasad funkcjonowania protokołów TCP/IP, UDP, ICMP
    • Znajomość funkcjonowania i wykorzystania urządzeń (hub, switch, router, firewall, IDS/IPS)
    • Doświadczenie w korzystaniu z usług sieciowych (IM, poczta elektroniczna, strony WWW)
Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat sygnowany przez Compendium Centrum Edukacyjne.

Prowadzący

Wykładowca Compendium Centrum Edukacyjnego.

Szkolenia powiązane tematycznieRozwiń listę

Bezpieczeństwo IT


Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 4500 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

Zarezerwuj termin szkolenia

Najbliższe szkolenia Compendium CE

Harmonogram szkoleń
Compendium CE