Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Kali Linux w analizie cyfrowej
- Przegląd Kali Linux i jego możliwości forenzyjnych
- Przygotowanie laptopa do analizy cyfrowej
- Łańcuch dowodowy i aspekty prawne
Analiza dysków i systemów plików
- Pozyskiwanie i tworzenie obrazów dysków
- Analiza systemów plików za pomocą Autopsy i Sleuth Kit
- Odzyskiwanie usuniętych plików i ukrytych danych
Analiza pamięci i procesów
- Przechwytywanie pamięci ulotnej
- Badanie procesów i złośliwego oprogramowania
- Wykorzystanie Volatility do analizy pamięci
Analiza sieciowa
- Przechwytywanie ruchu sieciowego w czasie rzeczywistym
- Analiza pakietów za pomocą Wireshark i tcpdump
- Śledzenie działań intruza i ruchu lateralnego
Analiza logów i artefaktów
- Przegląd logów systemowych i aplikacji
- Identyfikacja artefaktów kompromitacji
- Analiza czasowa incydentów
Procedura dochodzenia po incydencie
- Pozyskiwanie i walidacja dowodów
- Krok po kroku metodologia dochodzenia
- Dokumentowanie wyników dla interesariuszy
Zaawansowane narzędzia i techniki
- Narzędzia do analizy urządzeń mobilnych w Kali
- Analiza steganografii i szyfrowania
- Automatyzacja zadań forenzyjnych za pomocą skryptów
Podsumowanie i kolejne kroki
Wymagania
- Podstawowa znajomość linii poleceń Linux
- Znajomość podstawowych pojęć z zakresu cyberbezpieczeństwa
- Doświadczenie w reagowaniu na incydenty lub operacjach związanych z bezpieczeństwem IT
Grupa docelowa
- Analitycy cyfrowi
- Członkowie zespołów reagowania na incydenty
- Specjaliści ds. bezpieczeństwa IT
21 godzin