Thank you for sending your enquiry! One of our team members will contact you shortly.
Thank you for sending your booking! One of our team members will contact you shortly.
Plan Szkolenia
Wprowadzenie do Kali Linux w dziedzinie kryminalistyki komputerowej
- Przegląd Kali Linux i jego możliwości w dziedzinie kryminalistyki komputerowej
- Przygotowanie laptopa gotowego do pracy w dziedzinie kryminalistyki komputerowej
- Łańcuch dowodowy i kwestie prawne
Kryminalistyka dysków i systemów plików
- Nabywanie i tworzenie obrazów dysków
- Analiza systemów plików z użyciem Autopsy i Sleuth Kit
- Odzyskiwanie usuniętych plików i ukrytych danych
Analiza pamięci i procesów
- Zapisywanie niezmiennej pamięci
- Badanie procesów i szkodliwego oprogramowania
- Używanie Volatility do analizy pamięci
Sieciowa kryminalistyka
- Zapisywanie ruchu sieciowego w czasie rzeczywistym
- Analiza pakietów z użyciem Wireshark i tcpdump
- Śledzenie działań intruzów i ruchów w sieci
Analiza logów i artefaktów
- Przeglądanie logów systemowych i aplikacyjnych
- Wykrywanie artefaktów naruszeń
- Analiza czasowa zdarzeń
Przepływ pracy w śledztwie incydentów
- Nabywanie i weryfikowanie dowodów
- Metodyka śledztwa krok po kroku
- Dokumentowanie wyników dla zainteresowanych stron
Zaawansowane narzędzia i techniki
- Narzędzia do kryminalistyki urządzeń mobilnych w Kali
- Analiza steganografii i szyfrowania
- Automatyzacja zadań kryminalistycznych za pomocą skryptów
Podsumowanie i następne kroki
Wymagania
- Podstawowa znajomość wiersza polecenia Linux
- Znałość pojęć związanych z cyberbezpieczeństwem
- Doświadczenie w odpowiedzi na incydenty lub operacjach bezpieczeństwa IT
Grupa docelowa
- Specjaliści ds. śledztwa cyfrowego
- Członkowie zespołów odpowiedzi na incydenty
- Fachowcy w dziedzinie bezpieczeństwa IT
21 godzin