Plan Szkolenia

Wprowadzenie do Kali Linux w kryminalistyce

  • Omówienie Kali Linux i jego możliwości kryminalistyczne
  • Przygotowanie laptopa do zadań kryminalistycznych
  • Kolejność przekazania dowodów i rozważania prawne

Kryminalistyka dysków i systemów plików

  • Przechwytywanie i kopiowanie dysków
  • Analiza systemów plików za pomocą Autopsy i Sleuth Kit
  • Odzyskiwanie usuniętych plików i ukrytych danych

Analiza pamięci i procesów

  • Zbieranie pamięci wolatylnej
  • Badań procesów i złośliwego oprogramowania
  • Korzystanie z Volatility do analizy pamięci

Kryminalistyka sieciowa

  • Przechwytywanie aktywnego ruchu sieciowego
  • Analiza pakietów za pomocą Wireshark i tcpdump
  • Śledzenie działań intruzów i ruchu lateralnego

Analiza logów i artefaktów

  • Przegląd logów systemowych i aplikacji
  • Identyfikacja artefaktów kompromitujących
  • Analiza chronologiczna incydentów

Pracownia śledcza incydentów

  • Zbieranie i weryfikacja dowodów
  • Krok po kroku metodyka śledztwa
  • Dokumentowanie ustaleń dla zainteresowanych stron

Zaawansowane narzędzia i techniki

  • Narzędzia kryminalistyczne dla urządzeń mobilnych w Kali
  • Analiza steganografii i szyfrowania
  • Automatyzacja zadań kryminalistycznych za pomocą skryptów

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowe pojęcia dotyczące linii poleceń Linux
  • Znajomość koncepcji bezpieczeństwa cyfrowego
  • Dosświadczenie w reagowaniu na incydenty lub operacjach IT security

Odbiorcy

  • Kryminaliści cyfrowi
  • Członkowie zespołów reagowania na incydenty
  • Profesjonalisci z dziedziny bezpieczeństwa IT
 21 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie