Data: 28-29-30 czerwca 2010 r.
Miejsce: Bit Polska, Warszawa
Uczestnicy uzyskują tytuł: Certified Forensic Computer Engineer
„Digital Investigation Course” czyli warsztaty z analizy powłamaniowej dotyczą najważniejszych zagadnień związanych z praktycznymi aspektami informatyki śledczej (Computer Forensics).
Szkolenie jest już organizowane po raz 20 (pierwsza edycja odbyła się w roku 2003). Nowa edycja szkolenia została gruntownie zmodyfikowana tak aby uczestnicy mogli wykonywać jak najwięcej ćwiczeń praktycznych – jest to około 70 proc. czasu warsztatów.
Szkolenie zostało opracowane w sposób umożliwiający uczestnikom po ukończeniu kursu wykonanie poprawnego zabezpieczenia i analizy danych które mogą stanowić dowód w sądzie.
Przebieg szkolenia i poruszane zagadnienia są poukładane chronologicznie począwszy od aspektów prawnych, identyfikacji, zabezpieczenia, analizy, dokumentowania i interpretacji danych a skończywszy na prezentacji dowodu elektronicznego. Analiza powłamaniowa nie jest oderwaną od rzeczywistości dziedziną i bardzo często uzupełnia proces obsługi incydentów bezpieczeństwa dlatego też na warsztatach będą poruszane zagadnienia związanie z obsługą incydentów (jednakże tylko w kontekście incydentów które mogą mieć wpływ na jakość zabezpieczanych i analizowanych danych).
Kurs daje okazję do zapoznania się z aktualnymi zagadnieniami i problemami z dziedziny Computer Forensics, poznania standardów międzynarodowych, najlepszych praktyk oraz narzędzi najczęściej stosowanych podczas analizy powłamaniowej przez osoby zajmujące się zawodowo informatyką śledczą.
Dlaczego warto zapisać się na kurs:
- Duża ilość ćwiczeń praktycznych – ponad 70 proc. czasu
- Możliwość analizy rzeczywistych incydentów które miały miejsce w Polsce ale też na świecie
- Możliwość przećwiczenia alternatywnych metod zabezpieczania danych
- Praktycznie ćwiczenia z zakresu tworzenia kopii i analizy pamięci fizycznej komputera RAM
- Możliwość sprawdzenia najnowszych narzędzie do informatyki śledczej (dziedzina Computer Forensics bardzo dynamicznie się rozwija – powstają nowe narzędzia, techniki ukrywania danych, metody ułatwiające analizę, itp.)
- Szkolenie uczy technik analizy stosowanych przez osoby zawodowo zajmujące się informatyką śledczą
Na kursie nauczyć można się:
- Tworzyć skuteczne i zgodne z obowiązującym prawem procedury właściwej reakcji na incydenty w firmie
- Przeprowadzać pełen proces analizy powłamaniowej od momentu inicjującej reakcji do utworzenia raportu końcowego
- Wykonywać analizy dostępnych danych (np. dyski twarde, pamięć fizyczna) oraz odzyskiwać usunięte bądź ukryte dane
- Rekonstruować aktywność użytkowników na podstawie danych z wiadomości email, plików tymczasowych przeglądarek WWW, dzienników zdarzeń serwerów WWW, rejestrów Windows oraz meta danych zawartych na dyskach oraz w pamięci komputera
- Identyfikować złośliwe oprogramowanie które znajduje się na zabezpieczonym dysku i pamięci komputera
- Budowy systemów plików oraz poznasz podstawowe elementy architektury systemów operacyjnych Windows
Omawiane tematy:
- Obsługa incydentów wg SANS Institute, ISO TR 18044, PN-ISO/IEC 27001, NIST 800-61
- Pojęcie dowodu elektronicznego oraz Polskie i Europejskie regulacje prawne
- Najlepsze praktyki – procedury
- Pozyskanie i zabezpieczanie danych ulotnych i nieulotnych
- TRIAGE w Computer Forensics
- Protokół oględzin komputera oraz łańcuch dowodowy
- Budowa systemów plików: FAT, NTFS, EXT2/EXT3
- Odzyskiwanie danych oraz metody analizy danych zawartych na dyskach
- Odzyskiwanie pofragmentowanych plików
- Historia działań wykonywanych na zabezpieczonych dyskach
- Analiza powłamaniowa na podstawie logów historii przeglądarek WWW
- Analiza dzienników zdarzeń serwera WWW
- Analiza wiadomości e-mail i identyfikacja nadawcy
- Analiza rejestrów systemu Windows
- Identyfikacja nielegalnego oprogramowania
- Wstęp do analizy pamięci fizycznej RAM
- Wstęp do analizy urządzeń przenośnych
- Metody anty-forensics: ukrywanie i niszczenie danych oraz metody unikania tworzenia śladów przestępstw
Kontakt z organizatorem:
Edyta Szewc
22 427-36-70
[email protected]
Wpisy promowane
- Jak zmienia się biznes z systemem CMMS?W sektorze produkcji osiągane wyniki biznesowe w dużej mierze zależą od kondycji działu produkcji oraz działu odpowiedzialnego za utrzymanie ruchu ...
- Kiedy warto zainwestować w automatyzację logistyki e-commerce?Przedsiębiorcy z branży e-commerce coraz chętniej korzystają z automatyzacji logistyki. To bowiem skuteczny sposób na usprawnienie pracy. W tym artykule ...
Wydarzenia
Najnowsze wpisy
- BaseLinker Index: 133 pkt w styczniu 2025 r.Analitycy platformy BaseLinker, największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online, opublikowali najnowszy odczyt BaseLinker Index. W ...
- E-commerce w Polsce: 20% konsumentów często rezygnuje z zakupów onlineBranża e-commerce w Polsce rozwija się dynamicznie, oferując konsumentom coraz więcej udogodnień. Mimo to, wielu Polaków rezygnuje z zakupów online, ...
- Sztuczna inteligencja w e-commerce: 5 kluczowych technologii według ekspertów ShoperSztuczna inteligencja coraz częściej wspiera e-commerce, pomagając sprzedawcom w budowaniu przewagi konkurencyjnej. Jakie rozwiązania odgrywają dziś kluczową rolę w sprzedaży ...
- BaseLinker Index wskazuje na wzrost polskiego e-commerce o 10,8% w grudniu 2024Analitycy platformy BaseLinker, największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online, opublikowali najnowszy odczyt BaseLinker Index. W ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.