Plan Szkolenia

Wprowadzenie do Kali Linux w analizie cyfrowej

  • Przegląd Kali Linux i jego możliwości forenzyjnych
  • Przygotowanie laptopa do analizy cyfrowej
  • Łańcuch dowodowy i aspekty prawne

Analiza dysków i systemów plików

  • Pozyskiwanie i tworzenie obrazów dysków
  • Analiza systemów plików za pomocą Autopsy i Sleuth Kit
  • Odzyskiwanie usuniętych plików i ukrytych danych

Analiza pamięci i procesów

  • Przechwytywanie pamięci ulotnej
  • Badanie procesów i złośliwego oprogramowania
  • Wykorzystanie Volatility do analizy pamięci

Analiza sieciowa

  • Przechwytywanie ruchu sieciowego w czasie rzeczywistym
  • Analiza pakietów za pomocą Wireshark i tcpdump
  • Śledzenie działań intruza i ruchu lateralnego

Analiza logów i artefaktów

  • Przegląd logów systemowych i aplikacji
  • Identyfikacja artefaktów kompromitacji
  • Analiza czasowa incydentów

Procedura dochodzenia po incydencie

  • Pozyskiwanie i walidacja dowodów
  • Krok po kroku metodologia dochodzenia
  • Dokumentowanie wyników dla interesariuszy

Zaawansowane narzędzia i techniki

  • Narzędzia do analizy urządzeń mobilnych w Kali
  • Analiza steganografii i szyfrowania
  • Automatyzacja zadań forenzyjnych za pomocą skryptów

Podsumowanie i kolejne kroki

Wymagania

  • Podstawowa znajomość linii poleceń Linux
  • Znajomość podstawowych pojęć z zakresu cyberbezpieczeństwa
  • Doświadczenie w reagowaniu na incydenty lub operacjach związanych z bezpieczeństwem IT

Grupa docelowa

  • Analitycy cyfrowi
  • Członkowie zespołów reagowania na incydenty
  • Specjaliści ds. bezpieczeństwa IT
 21 godzin

Liczba uczestników


Cena za uczestnika

Propozycje terminów

Powiązane Kategorie