Plan Szkolenia

Wprowadzenie do Kali Linux w dziedzinie kryminalistyki komputerowej

  • Przegląd Kali Linux i jego możliwości w dziedzinie kryminalistyki komputerowej
  • Przygotowanie laptopa gotowego do pracy w dziedzinie kryminalistyki komputerowej
  • Łańcuch dowodowy i kwestie prawne

Kryminalistyka dysków i systemów plików

  • Nabywanie i tworzenie obrazów dysków
  • Analiza systemów plików z użyciem Autopsy i Sleuth Kit
  • Odzyskiwanie usuniętych plików i ukrytych danych

Analiza pamięci i procesów

  • Zapisywanie niezmiennej pamięci
  • Badanie procesów i szkodliwego oprogramowania
  • Używanie Volatility do analizy pamięci

Sieciowa kryminalistyka

  • Zapisywanie ruchu sieciowego w czasie rzeczywistym
  • Analiza pakietów z użyciem Wireshark i tcpdump
  • Śledzenie działań intruzów i ruchów w sieci

Analiza logów i artefaktów

  • Przeglądanie logów systemowych i aplikacyjnych
  • Wykrywanie artefaktów naruszeń
  • Analiza czasowa zdarzeń

Przepływ pracy w śledztwie incydentów

  • Nabywanie i weryfikowanie dowodów
  • Metodyka śledztwa krok po kroku
  • Dokumentowanie wyników dla zainteresowanych stron

Zaawansowane narzędzia i techniki

  • Narzędzia do kryminalistyki urządzeń mobilnych w Kali
  • Analiza steganografii i szyfrowania
  • Automatyzacja zadań kryminalistycznych za pomocą skryptów

Podsumowanie i następne kroki

Wymagania

  • Podstawowa znajomość wiersza polecenia Linux
  • Znałość pojęć związanych z cyberbezpieczeństwem
  • Doświadczenie w odpowiedzi na incydenty lub operacjach bezpieczeństwa IT

Grupa docelowa

  • Specjaliści ds. śledztwa cyfrowego
  • Członkowie zespołów odpowiedzi na incydenty
  • Fachowcy w dziedzinie bezpieczeństwa IT
 21 godzin

Liczba uczestników


cena netto za uczestnika

Propozycje terminów

Powiązane Kategorie