Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Kali Linux w dziedzinie kryminalistyki komputerowej
- Przegląd Kali Linux i jego możliwości w dziedzinie kryminalistyki komputerowej
- Przygotowanie laptopa gotowego do pracy w dziedzinie kryminalistyki komputerowej
- Łańcuch dowodowy i kwestie prawne
Kryminalistyka dysków i systemów plików
- Nabywanie i tworzenie obrazów dysków
- Analiza systemów plików z użyciem Autopsy i Sleuth Kit
- Odzyskiwanie usuniętych plików i ukrytych danych
Analiza pamięci i procesów
- Zapisywanie niezmiennej pamięci
- Badanie procesów i szkodliwego oprogramowania
- Używanie Volatility do analizy pamięci
Sieciowa kryminalistyka
- Zapisywanie ruchu sieciowego w czasie rzeczywistym
- Analiza pakietów z użyciem Wireshark i tcpdump
- Śledzenie działań intruzów i ruchów w sieci
Analiza logów i artefaktów
- Przeglądanie logów systemowych i aplikacyjnych
- Wykrywanie artefaktów naruszeń
- Analiza czasowa zdarzeń
Przepływ pracy w śledztwie incydentów
- Nabywanie i weryfikowanie dowodów
- Metodyka śledztwa krok po kroku
- Dokumentowanie wyników dla zainteresowanych stron
Zaawansowane narzędzia i techniki
- Narzędzia do kryminalistyki urządzeń mobilnych w Kali
- Analiza steganografii i szyfrowania
- Automatyzacja zadań kryminalistycznych za pomocą skryptów
Podsumowanie i następne kroki
Wymagania
- Podstawowa znajomość wiersza polecenia Linux
- Znałość pojęć związanych z cyberbezpieczeństwem
- Doświadczenie w odpowiedzi na incydenty lub operacjach bezpieczeństwa IT
Grupa docelowa
- Specjaliści ds. śledztwa cyfrowego
- Członkowie zespołów odpowiedzi na incydenty
- Fachowcy w dziedzinie bezpieczeństwa IT
21 godzin