Szkolenia Compendium CE

Cel szkolenia dlearning

Celem kursu Informatyka śledcza (computer forensics) - specjalista jest zapoznanie się z aktualnymi regulacjami prawa krajowego oraz międzynarodowego związanymi z przestępczością komputerową - cyberprzestępczością. Przedstawienie procesu opracowywania procedur reakcji na incydenty w oparciu o normy międzynarodowe z uwzględnieniem polityki bezpieczeństwa przedsiębiorstwa. Dostarczenie wiedzy potrzebnej do budowy i organizacji pracy zespołu reagowania na incydenty oraz zapoznanie z wymaganiami dotyczącymi przygotowania do prowadzenia działań związanych z incydentem w tym wykorzystania informatyki śledczej.

Jednocześnie uczestnicy szkolenia będą mogli nabyć umiejętności samodzielnego odszukiwania śladów włamania, odzyskiwania utraconych danych oraz przeprowadzania kompleksowej analizy incydentu w oparciu o wcześniej zebrane informacje. Uczestnik szkolenia pozna zbiór praktycznych zasad i reguł, które wdrożone w przedsiębiorstwie, zmniejszają ryzyko włamań i utraty firmowych danych. Dodatkowo, zapozna się z najczęściej wykorzystywanymi przez cyberprzestępców scenariuszami włamań do komputerów działających w oparciu o systemy operacyjne z rodziny Microsoft Windows i GNU/Linux.

Ponadto uczestnicy zapoznają się z aktualnymi aplikacjami oraz urządzeniami, które wspierają prowadzenie śledztwa informatycznego - analizę powłamaniową. Zostanie im dostarczona wiedza, w jaki sposób postępować z dowodami cyfrowymi oraz jak planowo prowadzić wszystkie czynności podczas analizy i w jaki sposób je dokumentować.

Plan szkolenia Rozwiń listę

  1. Definicje przestępczości komputerowej - cyberprzestępczości funkcjonujące w literaturze przedmiotu.
  2. Klasyfikacja i podział cyberprzestępczości dokonywanej przez organizacje i instytucje międzynarodowe.
  3. Ochrona systemów komputerowych w wybranych przepisach prawa krajowego:
    • Ustawa Kodeks Karny
    • Ustawa o ochronie danych osobowych
    • Ustawa o ochronie własności intelektualnej
    • Ustawa o świadczeniu usług drogą elektroniczną.
  4. Klasyfikacje osób naruszających bezpieczeństwo systemów informatycznych, motywy ich działania oraz stosowane metody działania.
  5. Procedury postępowania w przypadku wystąpienia i ujawnienia incydentu, reakcja na incydent w oparciu o politykę̨ bezpieczeństwa, organizacja zespołu reagowania. Terminologia związana z incydentem, analiza po włamaniowa oraz śledztwem komputerowym.
  6. Wytyczne i standardy określające prowadzenie analizy po włamaniowej, śledztwa komputerowego oraz zabezpieczanie dowodów cyfrowych.
  7. Zabezpieczanie danych cyfrowych w systemach informatycznych w tym:
    • działania w ramach tzw. TRIAGE -
    • Zabezpieczanie danych ulotnych w działającym systemie
    • Zabezpieczanie danych cyfrowych w systemie statycznym (wyłączonym)
    • Zabezpieczenia danych zdalnie (Cloud)
    • Zabezpieczanie danych sieciowych
    • Zabezpieczanie danych w systemach „Big Data”.
  8. Formaty stosowanych obrazów informatyki śledczej wraz ze sposobami ich weryfikacji.
  9. Dokumentowanie i przechowywanie dowodów cyfrowych na potrzeby dalszego postepowania po incydencie.
  10. Wyposażenie techniczne, sprzętowe i programowe, niezbędne w śledztwie informatycznym.
  11. Analiza logów systemowych. Ustalenie historii wykonywanych operacji. Śledzenie zmian w systemie.
  12. Wykrywanie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.
  13. Analiza komunikatorów systemowych, przegląd historii odwiedzanych stron WWW i analiza poczty elektronicznej.
  14. Analiza potencjalnych kanałów dostępu do badanego komputera.
  15. Ukrywanie danych na dysku twardym. Sposoby ukrywania danych oraz metody ich ujawniania.
  16. Steganografia - ukrywanie tajnych informacji w "zwykłych" plikach. Dostęp do informacji zaszyfrowanych.
  17. Metody omijania haseł systemowych. Programy łamiące hasła zabezpieczające dostęp do plików.
  18. Odzyskiwanie danych usuniętych z dysku twardego, płyt CD/DVD, kart pamięci oraz pendrive'ów.
  19. Aplikacje i programy używane do odzyskiwania danych.
  20. Bezpieczne i trwałe usuwanie danych. Procedury kasowania danych oznaczonych klauzulą poufne i ściśle tajne.
  1. Laboratorium:
    • W trakcie szkolenia będą prowadzone ćwiczenia zapoznające z tematyką informatyki śledczej oraz możliwości jej wykorzystania w identyfikacji dowodów elektronicznych. W trakcie ćwiczeń wykorzystane zostaną programy i aplikacje stosowane przez organy ścigania na całym świcie. Każdy z uczestników mając odpowiednio wyposażoną stację komputerową przeprowadzi śledztwo informatyczne, którego celem będzie ustalenie i odpowiednia prezentacja dowodów działania cyberprzestępcy.
Pobierz konspekt szkolenia w formacie PDF

Dodatkowe informacje

Wymagania
  • Dobra znajomość systemów MS Windows oraz systemów Linux/UNIX.
  • Podstawowa znajomość infrastruktury klucza publicznego.
  • Podstawowa wiedza z dziedziny sieci komputerowych (Internet):
    • Znajomość́ modelu ISO/OSI i zasad funkcjonowania protokołów TCP/IP, UDP, ICMP
    • Znajomość funkcjonowania i wykorzystania urządzeń (hub, switch, router, firewall, IDS/IPS)
    • Doświadczenie w korzystaniu z usług sieciowych (IM, poczta elektroniczna, strony WWW)
Poziom trudności
Czas trwania 5 dni
Certyfikat

Uczestnicy szkolenia otrzymują certyfikat sygnowany przez Compendium Centrum Edukacyjne.

Prowadzący

Wykładowca Compendium Centrum Edukacyjnego.

Pozostałe szkolenia Compendium CE | Informatyka śledcza

Szkolenia powiązane tematycznie

Bezpieczeństwo IT

Formularz kontaktowy

Prosimy o wypełnienie poniższego formularza, jeśli chcą Państwo uzyskać więcej informacji o powyższym szkoleniu.






* pola oznaczone (*) są wymagane

Informacje o przetwarzaniu danych przez Compendium – Centrum Edukacyjne Spółka z o.o.

CENA 4500 PLN NETTO Czy wiesz, że możesz uzyskać do 100% dofinansowania na ten kurs?   Sprawdź jak »

zamknij

Kody rabatowe

Kod rabatowy, może dotyczyć (szkolenia, producenta, terminu). Jeżeli posiadasz kod rabatowy, to wpisz go w odpowiednie pole.
(kolor zielony oznacza wpisanie prawidłowego kodu | kolor czerwony oznacza, że wpisany kod jest nieprawidłowy)

FORMA SZKOLENIA ?

zamknij

Szkolenie stacjonarne

Szkolenia stacjonarne w Compendium CE odbywają się najczęściej w naszych lokalizacjach w Krakowie i Warszawie, ale także w miejscu ustalonym przez klienta. Grupa uczestnicząca w szkoleniu spotyka się w danym miejscu o określonym czasie i wraz z trenerem aktywnie uczestniczy w laboratoriach.

Szkolenie dlearning

W szkoleniach Compendium Distance Learning możesz uczestniczyć z dowolnego miejsca na świecie. Kursanci, dzięki zaawansowanej technologii, którą dostarcza Compendium CE, stale widzą i słyszą trenera, mogą mu zadawać pytania poprzez chat i mikrofon, a także uczestniczą w ćwiczeniach i laboratoriach, które rozwiązują wraz z prowadzącym. Po więcej informacji zajrzyj na stronę dlearning.eu

MATERIAŁY SZKOLENIOWE ?

zamknij

Materiały papierowe

Materiały tradycyjne: cena zawiera standardowe materiały wydawane w postaci książek papierowych, drukowanych lub innej, w zależności od ustaleń z producentem.

Materiały elektroniczne

Materiały elektroniczne: są to materiały szkoleniowe w wersji elektronicznej, które w zależności od dostawcy udostępniane są za pomocą dedykowanych aplikacji: Skillpipe, eVantage itd. lub w postaci dokumentów PDF.

Materiały ctab

Materiały ctab: cena zawiera tablet ctab oraz materiały szkoleniowe w formie elektronicznej bądź tradycyjne materiały szkoleniowe i materiały dodatkowe dostarczone w wersji elektronicznej w zależności od ustaleń z producentem (w postaci dokumentów PDF lub EPUB). Tak dostarczone materiały są przystosowane pod kątem wyświetlania ich na tablecie ctab. Po więcej informacji zajrzyj na stronę ctab.

 

WYBIERZ TERMIN SZKOLENIA

    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
    • Informacje ogólne
    • Termin gwarantowany
    • Last minute (-10%)
    • Język obowiązujący na szkoleniu
    • Język polski
    • Język angielski
Zarezerwuj termin szkolenia

Najbliższe szkolenia Compendium CE

Harmonogram szkoleń
Compendium CE