Dziękujemy za wysłanie zapytania! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Dziękujemy za wysłanie rezerwacji! Jeden z członków naszego zespołu skontaktuje się z Państwem wkrótce.
Plan Szkolenia
Wprowadzenie do Kali Linux w kryminalistyce
- Omówienie Kali Linux i jego możliwości kryminalistyczne
- Przygotowanie laptopa do zadań kryminalistycznych
- Kolejność przekazania dowodów i rozważania prawne
Kryminalistyka dysków i systemów plików
- Przechwytywanie i kopiowanie dysków
- Analiza systemów plików za pomocą Autopsy i Sleuth Kit
- Odzyskiwanie usuniętych plików i ukrytych danych
Analiza pamięci i procesów
- Zbieranie pamięci wolatylnej
- Badań procesów i złośliwego oprogramowania
- Korzystanie z Volatility do analizy pamięci
Kryminalistyka sieciowa
- Przechwytywanie aktywnego ruchu sieciowego
- Analiza pakietów za pomocą Wireshark i tcpdump
- Śledzenie działań intruzów i ruchu lateralnego
Analiza logów i artefaktów
- Przegląd logów systemowych i aplikacji
- Identyfikacja artefaktów kompromitujących
- Analiza chronologiczna incydentów
Pracownia śledcza incydentów
- Zbieranie i weryfikacja dowodów
- Krok po kroku metodyka śledztwa
- Dokumentowanie ustaleń dla zainteresowanych stron
Zaawansowane narzędzia i techniki
- Narzędzia kryminalistyczne dla urządzeń mobilnych w Kali
- Analiza steganografii i szyfrowania
- Automatyzacja zadań kryminalistycznych za pomocą skryptów
Podsumowanie i kolejne kroki
Wymagania
- Podstawowe pojęcia dotyczące linii poleceń Linux
- Znajomość koncepcji bezpieczeństwa cyfrowego
- Dosświadczenie w reagowaniu na incydenty lub operacjach IT security
Odbiorcy
- Kryminaliści cyfrowi
- Członkowie zespołów reagowania na incydenty
- Profesjonalisci z dziedziny bezpieczeństwa IT
21 godzin