Computer Forensic: Analiza Powłamaniowa - Poszukiwanie Śladów Włamania - Szkolenie

Więcej informacji

Computer Forensic: Analiza Powłamaniowa - Poszukiwanie Śladów Włamania - Szkolenie

  • Cele Nabycie umiejętności samodzielnego odszukiwania śladów włamania, odzyskiwania utraconych danych oraz przeprowadzania kompleksowej analizy incydentu w oparciu o wcześniej zebrane informacje. Uczestnik szkolenia pozna zbiór praktycznych zasad i reguł, które wdrożone w przedsiębiorstwie, zmniejszają ryzyko włamań i utraty firmowych danych. Dodatkowo, zapozna się z najczęściej wykorzystywanymi przez cyberprzestępców scenariuszami włamań do komputerów działających w oparciu o systemy operacyjne z rodziny Microsoft Windows i GNU/Linux. Podczas szkolenia wykonany zostanie przegląd złośliwego oprogramowania służącego do przejęcia kontroli nad zdalną maszyną, a uczestnicy będą mieli szansę zapoznać się z programami z gatunku computer forensic umożliwiającymi analizę i zabezpieczenie śladów włamania.
  • Szczegółowe informacje Czas trwania 2 dni
    Konspekt
    1. Analiza logów systemowych. Ustalenie historii wykonywanych operacji. Śledzenie zmian w systemie.
    2. Wykrywanie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.
    3. Komunikator systemowy, przeglądarka stron WWW i czytnik poczty elektronicznej. Analiza potencjalnych kanałów dostępu do badanego komputera.
    4. Ukrywanie danych na dysku twardym. Sposoby ukrywania danych oraz metody ich ujawniania. Steganografia – ukrywanie tajnych informacji w "zwykłych" plikach.
    5. Dostęp do informacji zaszyfrowanych. Metody omijania haseł systemowych. Programy łamiące hasła zabezpieczające dostęp do plików.
    6. Odzyskiwanie danych usuniętych z dysku twardego, płyt CD/DVD, kart pamięci oraz pendrive'ów. Aplikacje i programy używane do odzyskiwania danych.
    7. Bezpieczne i pewne usuwanie danych. Procedury kasowania danych oznaczonych klauzulą poufne i ściśle tajne.
    Warsztaty
    • Infekowanie maszyny złośliwym oprogramowaniem. Prewencja i detekcja.
    • Przejęcie kontroli nad zainstalowanym komunikatorem Gadu-Gadu. Uzyskanie dostępu do konta użytkownika i jego archiwum.
    • Przejmowanie sesji HTTP w oparciu o przechwycone pliki cookies.
    • Dostęp do poczty. Omijanie zabezpieczeń programów pocztowych.
    • Ukrywanie danych na dysku twardym.
    • Łamanie haseł systemowych i zaszyfrowanych plików.
    • Usuwanie i odzyskiwanie skasowanych plików z różnych nośników danych.
    • Obsługa programów używanych przez kryminalistyków informatycznych (computer forensic).
Więcej informacji

Inne informacje związane z bezpieczeństwo

  • Bezpieczeństwo Systemów Komputerowych - Kurs

  • Centrum: Polski Uniwersytet Wirtualny
  • Więcej informacji
  • Bezpieczeństwo Systemów Sieciowych - Kurs

  • Centrum: Polski Uniwersytet Wirtualny
  • Więcej informacji
  • STUDIA PODYPLOMOWE - INFORMATYKA EKONOMICZNA

  • Centrum: KRAKOWSKA SZKOŁA BIZNESU
  • Więcej informacji
  • Studia Podyplomowe - Zastosowania informatyki

  • Centrum: AGH - Akademia Górniczo-Hutnicza im. Stanisława Staszica
  • Więcej informacji
  • Studia Podyplomowe - Informatyka Stosowana

  • Centrum: AGH - Akademia Górniczo-Hutnicza im. Stanisława Staszica
  • Więcej informacji
  • Studia Podyplomowe - Informatyka i Zarządzanie (w tym moduł dla nauczycieli)

  • Centrum: AGH - Akademia Górniczo-Hutnicza im. Stanisława Staszica
  • Więcej informacji
  • Studia I Stopnia - Sieci Komputerowe

  • Centrum: Wyższa Szkoła Biznesu-National Louis University
  • Więcej informacji