Plan Szkolenia
Po ukończeniu tego kursu będziesz w stanie wykazać się wiedzą i zrozumieniem następujących zagadnień
- Forensics Investigation Process
- Wykorzystanie wytycznych Encase i FTK Access Data
- Kryptografia, steganografia, pliki multimedialne Techniki kryminalistyczne
- Łamanie haseł
- Badanie ataków bezprzewodowych
- Badanie ataków na aplikacje sieciowe
- Badanie ataków na Web Server
- Badanie Database ataków na serwery
- Badanie przestępstw Email
- Badanie przestępstw związanych z aplikacjami mobilnymi
Wymagania
Doświadczenie zawodowe na stanowisku związanym z IT lub IT
Udział w kursie Cyfrowe dochodzenie sądowe - wprowadzenie
Opinie uczestników (4)
It was clear and with very good examples
Carlo Beccia - Aethra Telecomunications SRL
Szkolenie - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Trener był bardzo kompetentny i poświęcił czas na przedstawienie doskonałego wglądu w zagadnienia bezpieczeństwa cyberprzestrzeni. Wiele z tych przykładów można wykorzystać lub zmodyfikować dla naszych podopiecznych, tworząc bardzo angażujące zajęcia.
Jenna - Merthyr College
Szkolenie - Fundamentals of Corporate Cyber Warfare
Przetłumaczone przez sztuczną inteligencję
Umiejętności pentestera, które demonstruje nauczyciel
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Szkolenie - Ethical Hacker
Przetłumaczone przez sztuczną inteligencję
All is excellent