Plan Szkolenia
Krajowalistyka pozwala na systematyczne i ostrożne identyfikowanie dowodów w sprawach zbrodni i nadużyć związanych z komputerami. Może to obejmować śledzenie śladów hakerów przez systemy klienta, ustalanie źródła obraźliwych e-maili lub odzyskiwanie oznak oszustwa.
Moduł 1: Wprowadzenie
Moduł 2: Incydenty krajowej forenziki
Moduł 3: Proces śledztwa
Moduł 4: Pojęcia przechowywania dysków
Moduł 5: Cyfrowa akwizycja i analiza
Moduł 6: Protokoły ekspertyzy krajowej
Moduł 7: Protokoły dowodów cyfrowych
Moduł 8: Teoria CFI (Computer Forensic Investigator)
Moduł 9: Prezentacja dowodów cyfrowych
Moduł 10: Protokoły laboratorium krajowej forenziki
Moduł 11: Techniki przetwarzania krajowej forenziki
Moduł 12: Raportowanie krajowej forenziki
Moduł 13: Odzyskiwanie specjalizowanych artefaktów
Moduł 14: e-Discovery i ESI (Elektronicznie przechowywane informacje)
Moduł 15: Forenzika urządzeń mobilnych
Moduł 16: Forenzika USB
Moduł 17: Obsługa incydentów
Mile2 - Lab 1: Przygotowanie stanowiska krajowej forenziki
- Instalacja AccessData FTK Imager
- Instalacja Autopsy
- Krajowa Biblioteka Oprogramowania Referencyjnego (NSRL) dla autopsy
- Instalacja 7z
- Instalacja Registry Viewer
- Instalacja Password Recovery Tool Kit (PRTK – 5.21)
Lab 2: Ciągłość dowodów
- Ciągłość dowodów w poszukiwaniu i konfiskacie
- Ciągłość dowodów w obrazowaniu forenetycznym
Lab 3: Obrazowanie dowodów sprawy / FTK Imager
Lab 4: Utworzenie nowej sprawy w Autopsy
- Tworzenie sprawy w Autopsy
Lab 5: Przegląd dowodów / Autopsy (Sprawa #1)
- Użytkownik MTBG próbujący włamać się do swojego poprzedniego pracodawcy
- Przegląd dowodów w Autopsy
Scenariusz studium przypadku:
- Dowody, które musisz odkryć (Wyzwanie)
Ostateczny raport dla sprawy MTBG
Lab 6: Przegląd dowodów / Autopsy (Sprawa #2)
- Sprawa Grega Schardta
Scenariusz studium przypadku:
- Dowody, które musisz odkryć (Wyzwanie)
Opinie uczestników (4)
Było to jasne i przykłady były bardzo dobre
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Przetłumaczone przez sztuczną inteligencję
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
Wszystko jest wspaniałe
Manar Abu Talib - Dubai Electronic Security Center
Szkolenie - MITRE ATT&CK
Przetłumaczone przez sztuczną inteligencję