Computer Forensic: Analiza Powłamaniowa - Poszukiwanie Śladów Włamania - Szkolenie

Bezpośredni kontakt z przedstawicielem Compendium Centrum Edukacyjne Sp. z o.o.

Aby się skontaktować, należy najpierw zaakceptować Politykę prywatności

Szczegóły Computer Forensic: Analiza Powłamaniowa - Poszukiwanie Śladów Włamania - Szkolenie - W ciągu tygodnia - Kraków - Małopolskie

  • Cele
    Nabycie umiejętności samodzielnego odszukiwania śladów włamania, odzyskiwania utraconych danych oraz przeprowadzania kompleksowej analizy incydentu w oparciu o wcześniej zebrane informacje. Uczestnik szkolenia pozna zbiór praktycznych zasad i reguł, które wdrożone w przedsiębiorstwie, zmniejszają ryzyko włamań i utraty firmowych danych. Dodatkowo, zapozna się z najczęściej wykorzystywanymi przez cyberprzestępców scenariuszami włamań do komputerów działających w oparciu o systemy operacyjne z rodziny Microsoft Windows i GNU/Linux. Podczas szkolenia wykonany zostanie przegląd złośliwego oprogramowania służącego do przejęcia kontroli nad zdalną maszyną, a uczestnicy będą mieli szansę zapoznać się z programami z gatunku computer forensic umożliwiającymi analizę i zabezpieczenie śladów włamania.
  • Szczegółowe informacje
    Czas trwania 2 dni
    Konspekt
    1. Analiza logów systemowych. Ustalenie historii wykonywanych operacji. Śledzenie zmian w systemie.
    2. Wykrywanie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.
    3. Komunikator systemowy, przeglądarka stron WWW i czytnik poczty elektronicznej. Analiza potencjalnych kanałów dostępu do badanego komputera.
    4. Ukrywanie danych na dysku twardym. Sposoby ukrywania danych oraz metody ich ujawniania. Steganografia – ukrywanie tajnych informacji w "zwykłych" plikach.
    5. Dostęp do informacji zaszyfrowanych. Metody omijania haseł systemowych. Programy łamiące hasła zabezpieczające dostęp do plików.
    6. Odzyskiwanie danych usuniętych z dysku twardego, płyt CD/DVD, kart pamięci oraz pendrive'ów. Aplikacje i programy używane do odzyskiwania danych.
    7. Bezpieczne i pewne usuwanie danych. Procedury kasowania danych oznaczonych klauzulą poufne i ściśle tajne.
    Warsztaty
    • Infekowanie maszyny złośliwym oprogramowaniem. Prewencja i detekcja.
    • Przejęcie kontroli nad zainstalowanym komunikatorem Gadu-Gadu. Uzyskanie dostępu do konta użytkownika i jego archiwum.
    • Przejmowanie sesji HTTP w oparciu o przechwycone pliki cookies.
    • Dostęp do poczty. Omijanie zabezpieczeń programów pocztowych.
    • Ukrywanie danych na dysku twardym.
    • Łamanie haseł systemowych i zaszyfrowanych plików.
    • Usuwanie i odzyskiwanie skasowanych plików z różnych nośników danych.
    • Obsługa programów używanych przez kryminalistyków informatycznych (computer forensic).

Inne informacje związane z bezpieczeństwo

Używamy ciasteczek własnych oraz ciasteczek stron trzecich w celu doskonalenia naszych usług.
Kontynuując przeglądanie strony, automatycznie wyrażasz zgodę na wykorzystanie ciasteczek.
Zobacz więcej  |