Digital Investigation Course – warsztaty z analizy powłamaniowej
Data: 28-29-30 czerwca 2010 r.
Miejsce: Bit Polska, Warszawa
Uczestnicy uzyskują tytuł: Certified Forensic Computer Engineer
Data: 28-29-30 czerwca 2010 r.
Miejsce: Bit Polska, Warszawa
Uczestnicy uzyskują tytuł: Certified Forensic Computer Engineer
Szeroko rozumiane prawo własności intelektualnej (prawo autorskie, prawo własności przemysłowej) stało się w ostatnich latach dziedziną szczególnie ważną dla wielu polskich i zagranicznych przedsiębiorców, współczesna gospodarka opiera się bowiem na wiedzy, pomysłowości i innowacyjności. Przedmiotem prawa własności intelektualnej jest właśnie ochrona rezultatów umysłowej twórczości człowieka, w szczególności jej ekonomicznego wymiaru.
Warsztaty z analizy powłamaniowej Data: 25-27 sierpnia 2009 r. Miejsce: Warszawa, CTS Polska Serdecznie zapraszamy Państwa na jedyne w Polsce szkolenie na którym omawiane są metody tworzenia kopii i analizy pamięci fizycznej komputera RAM – Digital Investigation Course. Dzięki Warsztatom można uzyskać tytuł Certified Forensic Computer Engineer. Włamania czy oszustwa komputerowe takie jak wyłudzenie poufnych informacji …
Podczas Warsztatów dowiedzieć się będzie można o sposobach kwalifikacji prawnej biomasy. Dr Alicja Szymanowska z Kancelarii Prawnej Wierzbowski Radcowie Prawni – Spółka Partnerska szczegółowo omówi warunki przetwarzania biomasy z punktu widzenia polskiego prawa oraz obowiązki w zakresie ochrony środowiska i rozliczania udziału energii ze źródeł odnawialnych.
Informatyka śledcza to poszukiwanie i analiza informacji w formie cyfrowej, mająca na celu dostarczenie elektronicznych środków dowodowych popełnionych przestępstw lub nadużyć (za: Wikipedia.org).
Uzyskanie nieuprawnionego dostępu do systemu czy sieci komputerowej wymaga niestandardowego i kreatywnego myślenia. Zapobieganie potencjalnym wtargnięciom we wcześniej zdefiniowany, ale mało oryginalny sposób nie zapewni przedsiębiorstwu wymaganego poziomu bezpieczeństwa, zarówno organizacyjnego jak i technicznego. Nie jest możliwe utworzenie bezpiecznego środowiska informatycznego bez znajomości zagrożeń i schematów postępowania atakującego.
Najważniejszą kwestią związaną z bezpieczeństwem infrastruktury informatycznej przedsiębiorstwa czy instytucji, jest zapewnienie właściwej ochrony przed niepowołanym dostępem z zewnątrz. Zadanie to spełniają systemy firewall. Współczesne firewalle nie tylko chronią naszą sieć przed intruzami z zewnątrz, ale także zapewniają szereg dodatkowych usług w postaci: kontrolowania i analizy ruchu w sieci, blokowania potencjalnych ataków, udostępnienia lub ograniczenia …