Fascynuje Cię świat przestępstw komputerowych? Chcesz poznać najnowsze technologie stosowane w kryminalistyce IT? Musisz wiedzieć jak postępować w sytuacji, gdy kluczowym jest zabezpieczenie dowodów na urządzeniach mobilnych? Nie zwlekaj i już dziś zapisz się na szkolenie informatyki śledczej w Autoryzowanym Centrum Szkoleniowym Dagma!
Dlaczego właśnie my?
Nasze szkolenia prowadzą uznani w Polsce i na świecie eksperci w informatyce śledczej. Ich wiedzę potwierdzają liczne certyfikaty i dyplomy. O wysokich kwalifikacjach i niezwykłym doświadczeniu naszych trenerów świadczyć może fakt, że polskie sądy i policja regularnie proszą ich o pomoc przy zdobywaniu dowodów do toczących się śledztw.
1 dzień szkolenia
Podczas pierwszego dnia szkolenia przyswoisz podstawy konieczne do rozpoczęcia przygody z kryminalistyką IT. Dowiesz się, co to jest dowód elektroniczny i jak należy się z nim obchodzić. Poznasz cyfrowe metody śledcze. Nauczysz się, jak zabezpieczyć dane zawarte na nośniku cyfrowym i jak nadać im wartość dowodową. Zapoznasz się także z urządzeniami i oprogramowaniem niezbędnym w świecie informatyki śledczej. Ponadto będziesz miał niepowtarzalną okazję, aby przećwiczyć metody zabezpieczania nośników z wykorzystaniem najlepszych światowych urządzeń Falcon firmy Logicube, a także urządzeń mobilnych za pomocą UFED firmy Cellabrite – potentata na rynku informatyki śledczej, specjalizującego się w urządzeniach mobilnych. Do Twojej dyspozycji oddamy również narzędzie do zabezpieczania zaszyfrowanych kopii dysków twardych z komputerów Mac Recon - firmy Sumuri.
2 dzień szkolenia
Drugiego dnia szkolenia nauczymy Cię jak stworzyć własne środowisko analityczne, które może Ci służyć przez wiele lat Twojej kariery. Zdradzimy, jak w sposób całkowicie „bezprogramowy” przeprowadzić pełne badania nośników cyfrowych, jak zabezpieczać dane mając do dyspozycji jedynie CDLive z systemem Linux. Odkryjemy przed Tobą tajniki analiz systemów VSS, tablicy MFT, sposoby ukrywania i wyszukiwania informacji w alternatywnych strumieniach danych, sposoby ukrywania tekstu w grafice - steganografia oraz przedstawimy „setkę” innych zagadnień z zakresu zaawansowanych technik wykorzystywanych w kryminalistyce komputerowej.
3 dzień szkolenia
Trzeciego dnia skupiamy się na urządzeniach mobilnych – poznasz programy i narzędzia, pomagające wyodrębniać informacje zapisane w pamięci urządzeń mobilnych, z wykorzystaniem uznanych na świecie urządzeń UFED firmy Cellebrite. Nauczysz się obsługi specjalistycznego oprogramowania, ekstrakcji logicznej urządzeń oraz kart SIM, poznasz metody ekstrakcji systemu plików i dowiesz się jak wyszukać konkretną informację w gąszczu wszystkich posiadanych danych.
Całość szkolenia opiera się na praktycznych zadaniach, realizowanych na przygotowanych obrazach urządzeń mobilnych, a także na fizycznych smartfonach i tabletach. Ten etap szkolenia wprowadzi Cię w świat analizy istniejących i usuniętych danych, budowania wyrażeń regularnych, umożliwiających wyszukiwanie danych w kodach Hexadecymalnych oraz wyszukiwania artefaktów pomijania zabezpieczeń i blokad użytkowników.