Odsłonimy przed Tobą świat Informatyki Śledczej.
Dziedziny, która na polskim rynku szkoleniowym dopiero raczkuje.
Poznaj szkolenie, które może zmienić Twoje spojrzenie na bezpieczeństwo IT.
Metody Inwigilacji i Elementy Informatyki Śledczej - sama nazwa może wydać Ci się skomplikowana, ale gwarantujemy, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi.
Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów, prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze i jak mogą one zostać zatarte, jeśli są analizowane w nieumiejętny sposób.
Zaprezentowane w szkoleniu techniki, w wielu przypadkach są stosowane przez informatyków śledczych, biegłych sądowych, firmy odzyskujące dane czy służby specjalne.
Dlaczego warto dołączyć do szkolenia?
Szkolenia szyte na miarę.
Dla początkujących i zaawansowanych. Możesz rozpocząć szkolenie nie mając wiedzy, ani doświadczenia w IT Security.
2 płyty DVD w zestawie
7 godzin wideo.
Wszystkie omówione w szkoleniu techniki i zagadnienia zostały zaprezentowane w praktyce.
Drukowany podręcznik
405 stron wiedzy.
Autor w rzeczowy i prosty sposób tłumaczy nawet najtrudniejsze zagadnienia.
Ucz się kiedy tylko chcesz.
Nie ma presji czasu, szkolenie możesz ukończyć, gdy tylko znajdziesz wolną chwilę.
Ucz się we własnym tempie - tak, jak lubisz.
Szkolenie jest dla Ciebie, jeśli:
Praktyczna Informatyka Śledcza
W szkoleniu znajdziesz praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.
Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.
Bardziej dociekliwi czytelnicy będą mogli zapoznać się z metodami odzyskania utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).
Zamów szkolenie »
Z czego składa się szkolenie "Metody Inwigilacji"?
1. Podręcznik "Metody Inwigilacji".
Ponad 400 stron i 117 interesujących zagadnień.
Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora.
Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji. Poniżej możesz zapoznać się ze spisem treści publikacji.
Pobierz szczegółowy spis treści
2. Szkolenie Video – DVD #1:
Na pierwszej płycie znajdziesz 15 filmów instruktażowych, a wśród nich:
Wideo #00: Przygotowanie środowiska
Wideo #01: Pozyskiwanie ulotnych śladów z MS Windows
Wideo #02: Tworzenie kopii dysku w środowisku sieciowym
Wideo #03: Przeszukiwanie zasobów w oparciu o czas i datę
Wideo #04: Analiza informacji ujawnianych przez przeglądarkę
Wideo #05: Analiza informacji ujawnianych w wiadomości e-mail
Wideo #06: Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
Wideo #07: Zdalne pozyskiwanie adresu IP użytkownika forum
Wideo #08: Metody tworzenia obrazów partycji
Wideo #09: Ukrywanie danych w strumieniach NTFS
Wideo #10: Techniki steganograficzne (ukrywanie danych)
Wideo #11: Wykorzystanie tunelowania do ominięcia blokady połączeń
Wideo #12: Metody szyfrowania plików i przykłady ich niedoskonałości
Wideo #13: Odzyskiwanie i resetowanie haseł w MS Windows
Wideo #14: Analiza uruchamianych aplikacji na podstawie Prefetch
3. Szkolenie Video – DVD #2:
Na drugiej płycie znajdziesz 16 szkoleniowych wideo (od 15 do 30), a wśród nich:
Wideo #15: Pozyskiwanie danych z plików stronicowania
Wideo #16: Pozyskiwanie danych z plików binarnych i pamięci procesów
Wideo #17: Pozyskiwanie danych z plików aplikacji pocztowych
Wideo #18: Sporządzanie listy odwiedzanych stron WWW
Wideo #19: Analizowanie zapytań kierowanych do Google
Wideo #20: Badanie dostępności komputera w sieci
Wideo #21: Sprawdzanie doręczenia wiadomości e-mail
Wideo #22: Instalacja keyloggera w systemie
Wideo #23: Tworzenie własnych narzędzi do analizy bezpieczeństwa
Wideo #24: Zdalna kontrola nad komputerem
Wideo #25: Wykorzystanie konsoli WMI do pozyskiwania śladów
Wideo #26: Metody blokowania dostępu do określonych komputerów
Wideo #27: Wykorzystanie DNS cache do analizy odwiedzanych stron
Wideo #28: Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
Wideo #29: Odzyskiwanie haseł do FTP, stron WWW i poczty
Wideo #30: Analiza sytuacji wycieku danych z komputera firmowego