Digital Investigation Course – warsztaty z analizy powłamaniowej

Data: 28-29-30 czerwca 2010 r.
Miejsce: Bit Polska, Warszawa
Uczestnicy uzyskują tytuł: Certified Forensic Computer Engineer

Digital Investigation Course” czyli warsztaty z analizy powłamaniowej dotyczą najważniejszych zagadnień związanych z praktycznymi aspektami informatyki śledczej (Computer Forensics).

Szkolenie jest już organizowane po raz 20 (pierwsza edycja odbyła się w roku 2003). Nowa edycja szkolenia została gruntownie zmodyfikowana tak aby uczestnicy mogli wykonywać jak najwięcej ćwiczeń praktycznych – jest to około 70 proc. czasu warsztatów.

Szkolenie zostało opracowane w sposób umożliwiający uczestnikom po ukończeniu kursu wykonanie poprawnego zabezpieczenia i analizy danych które mogą stanowić dowód w sądzie.

Przebieg szkolenia i poruszane zagadnienia są poukładane chronologicznie począwszy od aspektów prawnych, identyfikacji, zabezpieczenia, analizy, dokumentowania i interpretacji danych a skończywszy na prezentacji dowodu elektronicznego. Analiza powłamaniowa nie jest oderwaną od rzeczywistości dziedziną i bardzo często uzupełnia proces obsługi incydentów bezpieczeństwa dlatego też na warsztatach będą poruszane zagadnienia związanie z obsługą incydentów (jednakże tylko w kontekście incydentów które mogą mieć wpływ na jakość zabezpieczanych i analizowanych danych).

Kurs daje okazję do zapoznania się z aktualnymi zagadnieniami i problemami z dziedziny Computer Forensics, poznania standardów międzynarodowych, najlepszych praktyk oraz narzędzi najczęściej stosowanych podczas analizy powłamaniowej przez osoby zajmujące się zawodowo informatyką śledczą.

Dlaczego warto zapisać się na kurs:

  • Duża ilość ćwiczeń praktycznych – ponad 70 proc. czasu
  • Możliwość analizy rzeczywistych incydentów które miały miejsce w Polsce ale też na świecie
  • Możliwość przećwiczenia alternatywnych metod zabezpieczania danych
  • Praktycznie ćwiczenia z zakresu tworzenia kopii i analizy pamięci fizycznej komputera RAM
  • Możliwość sprawdzenia najnowszych narzędzie do informatyki śledczej (dziedzina Computer Forensics bardzo dynamicznie się rozwija – powstają nowe narzędzia, techniki ukrywania danych, metody ułatwiające analizę, itp.)
  • Szkolenie uczy technik analizy stosowanych przez osoby zawodowo zajmujące się informatyką śledczą

Na kursie nauczyć można się:

  • Tworzyć skuteczne i zgodne z obowiązującym prawem procedury właściwej reakcji na incydenty w firmie
  • Przeprowadzać pełen proces analizy powłamaniowej od momentu inicjującej reakcji do utworzenia raportu końcowego
  • Wykonywać analizy dostępnych danych (np. dyski twarde, pamięć fizyczna) oraz odzyskiwać usunięte bądź ukryte dane
  • Rekonstruować aktywność użytkowników na podstawie danych z wiadomości email, plików tymczasowych przeglądarek WWW, dzienników zdarzeń serwerów WWW, rejestrów Windows oraz meta danych zawartych na dyskach oraz w pamięci komputera
  • Identyfikować złośliwe oprogramowanie które znajduje się na zabezpieczonym dysku i pamięci komputera
  • Budowy systemów plików oraz poznasz podstawowe elementy architektury systemów operacyjnych Windows

Omawiane tematy:

  • Obsługa incydentów wg SANS Institute, ISO TR 18044, PN-ISO/IEC 27001, NIST 800-61
  • Pojęcie dowodu elektronicznego oraz Polskie i Europejskie regulacje prawne
  • Najlepsze praktyki – procedury
  • Pozyskanie i zabezpieczanie danych ulotnych i nieulotnych
  • TRIAGE w Computer Forensics
  • Protokół oględzin komputera oraz łańcuch dowodowy
  • Budowa systemów plików: FAT, NTFS, EXT2/EXT3
  • Odzyskiwanie danych oraz metody analizy danych zawartych na dyskach
  • Odzyskiwanie pofragmentowanych plików
  • Historia działań wykonywanych na zabezpieczonych dyskach
  • Analiza powłamaniowa na podstawie logów historii przeglądarek WWW
  • Analiza dzienników zdarzeń serwera WWW
  • Analiza wiadomości e-mail i identyfikacja nadawcy
  • Analiza rejestrów systemu Windows
  • Identyfikacja nielegalnego oprogramowania
  • Wstęp do analizy pamięci fizycznej RAM
  • Wstęp do analizy urządzeń przenośnych
  • Metody anty-forensics: ukrywanie i niszczenie danych oraz metody unikania tworzenia śladów przestępstw

Kontakt z organizatorem:

Edyta Szewc
22 427-36-70
[email protected]

Wpisy promowane

Wydarzenia

Brak Patronatów

Najnowsze wpisy

Scroll to Top