Data: 28-29-30 czerwca 2010 r.
Miejsce: Bit Polska, Warszawa
Uczestnicy uzyskują tytuł: Certified Forensic Computer Engineer
„Digital Investigation Course” czyli warsztaty z analizy powłamaniowej dotyczą najważniejszych zagadnień związanych z praktycznymi aspektami informatyki śledczej (Computer Forensics).
Szkolenie jest już organizowane po raz 20 (pierwsza edycja odbyła się w roku 2003). Nowa edycja szkolenia została gruntownie zmodyfikowana tak aby uczestnicy mogli wykonywać jak najwięcej ćwiczeń praktycznych – jest to około 70 proc. czasu warsztatów.
Szkolenie zostało opracowane w sposób umożliwiający uczestnikom po ukończeniu kursu wykonanie poprawnego zabezpieczenia i analizy danych które mogą stanowić dowód w sądzie.
Przebieg szkolenia i poruszane zagadnienia są poukładane chronologicznie począwszy od aspektów prawnych, identyfikacji, zabezpieczenia, analizy, dokumentowania i interpretacji danych a skończywszy na prezentacji dowodu elektronicznego. Analiza powłamaniowa nie jest oderwaną od rzeczywistości dziedziną i bardzo często uzupełnia proces obsługi incydentów bezpieczeństwa dlatego też na warsztatach będą poruszane zagadnienia związanie z obsługą incydentów (jednakże tylko w kontekście incydentów które mogą mieć wpływ na jakość zabezpieczanych i analizowanych danych).
Kurs daje okazję do zapoznania się z aktualnymi zagadnieniami i problemami z dziedziny Computer Forensics, poznania standardów międzynarodowych, najlepszych praktyk oraz narzędzi najczęściej stosowanych podczas analizy powłamaniowej przez osoby zajmujące się zawodowo informatyką śledczą.
Dlaczego warto zapisać się na kurs:
- Duża ilość ćwiczeń praktycznych – ponad 70 proc. czasu
- Możliwość analizy rzeczywistych incydentów które miały miejsce w Polsce ale też na świecie
- Możliwość przećwiczenia alternatywnych metod zabezpieczania danych
- Praktycznie ćwiczenia z zakresu tworzenia kopii i analizy pamięci fizycznej komputera RAM
- Możliwość sprawdzenia najnowszych narzędzie do informatyki śledczej (dziedzina Computer Forensics bardzo dynamicznie się rozwija – powstają nowe narzędzia, techniki ukrywania danych, metody ułatwiające analizę, itp.)
- Szkolenie uczy technik analizy stosowanych przez osoby zawodowo zajmujące się informatyką śledczą
Na kursie nauczyć można się:
- Tworzyć skuteczne i zgodne z obowiązującym prawem procedury właściwej reakcji na incydenty w firmie
- Przeprowadzać pełen proces analizy powłamaniowej od momentu inicjującej reakcji do utworzenia raportu końcowego
- Wykonywać analizy dostępnych danych (np. dyski twarde, pamięć fizyczna) oraz odzyskiwać usunięte bądź ukryte dane
- Rekonstruować aktywność użytkowników na podstawie danych z wiadomości email, plików tymczasowych przeglądarek WWW, dzienników zdarzeń serwerów WWW, rejestrów Windows oraz meta danych zawartych na dyskach oraz w pamięci komputera
- Identyfikować złośliwe oprogramowanie które znajduje się na zabezpieczonym dysku i pamięci komputera
- Budowy systemów plików oraz poznasz podstawowe elementy architektury systemów operacyjnych Windows
Omawiane tematy:
- Obsługa incydentów wg SANS Institute, ISO TR 18044, PN-ISO/IEC 27001, NIST 800-61
- Pojęcie dowodu elektronicznego oraz Polskie i Europejskie regulacje prawne
- Najlepsze praktyki – procedury
- Pozyskanie i zabezpieczanie danych ulotnych i nieulotnych
- TRIAGE w Computer Forensics
- Protokół oględzin komputera oraz łańcuch dowodowy
- Budowa systemów plików: FAT, NTFS, EXT2/EXT3
- Odzyskiwanie danych oraz metody analizy danych zawartych na dyskach
- Odzyskiwanie pofragmentowanych plików
- Historia działań wykonywanych na zabezpieczonych dyskach
- Analiza powłamaniowa na podstawie logów historii przeglądarek WWW
- Analiza dzienników zdarzeń serwera WWW
- Analiza wiadomości e-mail i identyfikacja nadawcy
- Analiza rejestrów systemu Windows
- Identyfikacja nielegalnego oprogramowania
- Wstęp do analizy pamięci fizycznej RAM
- Wstęp do analizy urządzeń przenośnych
- Metody anty-forensics: ukrywanie i niszczenie danych oraz metody unikania tworzenia śladów przestępstw
Kontakt z organizatorem:
Edyta Szewc
22 427-36-70
[email protected]
Wpisy promowane
- Czym powinien wyróżniać się skuteczny projekt strony internetowej?Obecność online jest ważnym czynnikiem sukcesu każdej firmy. Profesjonalne tworzenie stron www umożliwia dotarcie do szerokiego grona klientów oraz stanowi ...
- Jak ubiegać się o kredyt dla firmy?Firmy nierzadko napotykają kłopoty finansowe, w których potrzebują dodatkowego wsparcia. Co więcej, większe kwoty, które nie zawsze są w posiadaniu ...
Wydarzenia
Brak Patronatów
Najnowsze wpisy
- Rekordowa rentowność Shopera w pierwszym kwartale 2024Shoper opublikował wyniki finansowe osiągnięte w pierwszym kwartale 2024 roku. Spółka pochwaliła się rekordowo wysoką rentownością, 31% wzrostem przychodów oraz ...
- BaseLinker Index: Wzrosty sprzedaży online w marcuAnalitycy platformy BaseLinker– największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online – opracowali właśnie najnowszy odczyt BaseLinker ...
- Packeta Poland: Analiza polskiego rynku e-commerce w branży modyW ostatnich latach polski rynek e-commerce w branży mody przeżywa dynamiczny rozwój. Według danych statista.com, liczba zamówień online w tej ...
- W lutym e-sklepy IdoSell rosły szybciej niż rynekSklepy internetowe, które korzystają z usług IdoSell, rosną znacznie szybciej niż rynek e-commerce w Polsce. Tak wynika z danych Grupy ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.