• Background Image

    Ukrywanie danych. Zabezpieczanie dowodów.
    Inwigilacja. Lokalizacja IP. Keyloggery. Odzyskiwanie haseł.



    Poznaj Metody Inwigilacji i Elementy Informatyki Śledczej

    Czytaj dalej »

Odsłonimy przed Tobą świat Informatyki Śledczej.
Dziedziny, która na polskim rynku szkoleniowym dopiero raczkuje.

News Pic

Poznaj szkolenie, które może zmienić Twoje spojrzenie na bezpieczeństwo IT.

Metody Inwigilacji i Elementy Informatyki Śledczej - sama nazwa może wydać Ci się skomplikowana, ale gwarantujemy, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi.

Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów, prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze i jak mogą one zostać zatarte, jeśli są analizowane w nieumiejętny sposób.

Zaprezentowane w szkoleniu techniki, w wielu przypadkach są stosowane przez informatyków śledczych, biegłych sądowych, firmy odzyskujące dane czy służby specjalne.

Dlaczego warto dołączyć do szkolenia?

Szkolenia szyte na miarę.
Dla początkujących i zaawansowanych. Możesz rozpocząć szkolenie nie mając wiedzy, ani doświadczenia w IT Security.
2 płyty DVD w zestawie
7 godzin wideo.

Wszystkie omówione w szkoleniu techniki i zagadnienia zostały zaprezentowane w praktyce.
Drukowany podręcznik
405 stron wiedzy.

Autor w rzeczowy i prosty sposób tłumaczy nawet najtrudniejsze zagadnienia.
Ucz się kiedy tylko chcesz.
Nie ma presji czasu, szkolenie możesz ukończyć, gdy tylko znajdziesz wolną chwilę.
Ucz się we własnym tempie - tak, jak lubisz.

Szkolenie jest dla Ciebie, jeśli:

  • Interesują Cię zagadnienia związane z technikami inwigilacji IT oraz informatyki śledczej,
  • Jesteś pracownikiem służb specjalnych lub Policji w pionie IT,
  • Jesteś pracownikiem odpowiedzialnym za bezpieczeństwo informacji w firmie,
  • Chcesz podnieść poziom bezpieczeństwa swoich danych,
  • Chcesz pozyskać przekrojowe informacje na temat informatyki śledczej w przystępnej formie,
  • Interesuje Cię tematyka związana z Computer Forensics oraz Data Recovery,
  • ... w tym szkoleniu znajdziesz odpowiedzi na nurtujące Cię pytania.



    Praktyczna Informatyka Śledcza

    W szkoleniu znajdziesz praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.

    Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.

    Bardziej dociekliwi czytelnicy będą mogli zapoznać się z metodami odzyskania utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).
    Zamów szkolenie »

    Cinema Display

    Z czego składa się szkolenie "Metody Inwigilacji"?


    1. Podręcznik "Metody Inwigilacji".



    Ponad 400 stron i 117 interesujących zagadnień.

    Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora.

    Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji. Poniżej możesz zapoznać się ze spisem treści publikacji.

    Pobierz szczegółowy spis treści

    2. Szkolenie Video – DVD #1:



    Na pierwszej płycie znajdziesz 15 filmów instruktażowych, a wśród nich:

    Wideo #00: Przygotowanie środowiska
    Wideo #01: Pozyskiwanie ulotnych śladów z MS Windows
    Wideo #02: Tworzenie kopii dysku w środowisku sieciowym
    Wideo #03: Przeszukiwanie zasobów w oparciu o czas i datę
    Wideo #04: Analiza informacji ujawnianych przez przeglądarkę
    Wideo #05: Analiza informacji ujawnianych w wiadomości e-mail
    Wideo #06: Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
    Wideo #07: Zdalne pozyskiwanie adresu IP użytkownika forum
    Wideo #08: Metody tworzenia obrazów partycji
    Wideo #09: Ukrywanie danych w strumieniach NTFS
    Wideo #10: Techniki steganograficzne (ukrywanie danych)
    Wideo #11: Wykorzystanie tunelowania do ominięcia blokady połączeń
    Wideo #12: Metody szyfrowania plików i przykłady ich niedoskonałości
    Wideo #13: Odzyskiwanie i resetowanie haseł w MS Windows
    Wideo #14: Analiza uruchamianych aplikacji na podstawie Prefetch


    3. Szkolenie Video – DVD #2:



    Na drugiej płycie znajdziesz 16 szkoleniowych wideo (od 15 do 30), a wśród nich:

    Wideo #15: Pozyskiwanie danych z plików stronicowania
    Wideo #16: Pozyskiwanie danych z plików binarnych i pamięci procesów
    Wideo #17: Pozyskiwanie danych z plików aplikacji pocztowych
    Wideo #18: Sporządzanie listy odwiedzanych stron WWW
    Wideo #19: Analizowanie zapytań kierowanych do Google
    Wideo #20: Badanie dostępności komputera w sieci
    Wideo #21: Sprawdzanie doręczenia wiadomości e-mail
    Wideo #22: Instalacja keyloggera w systemie
    Wideo #23: Tworzenie własnych narzędzi do analizy bezpieczeństwa
    Wideo #24: Zdalna kontrola nad komputerem
    Wideo #25: Wykorzystanie konsoli WMI do pozyskiwania śladów
    Wideo #26: Metody blokowania dostępu do określonych komputerów
    Wideo #27: Wykorzystanie DNS cache do analizy odwiedzanych stron
    Wideo #28: Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
    Wideo #29: Odzyskiwanie haseł do FTP, stron WWW i poczty
    Wideo #30: Analiza sytuacji wycieku danych z komputera firmowego


    Oto wybrane zagadnienia, które pozasz w trakcie szkolenia.



    Przygotowanie środowiska do zbierania danych.
    Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.
    Pozyskiwanie ulotnych śladów z systemu Windows.
    Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.
    Przygotowanie do analizy dysku komputera.
    Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).
    Pozyskiwanie informacji o aktywności użytkownika.
    Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.
    Analiza informacji ujawnianych przez przeglądarkę.
    Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.
    Jakie dane ujawniane są w e-mailu?
    Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości.
    Ustalanie danych o użytkowniku i jego sprzęcie.
    Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.
    Ukrywanie danych w strumieniach NTFS.
    Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.
    Tunelowanie.
    Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.
    Techniki steganograficzne.
    Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.
    Szyfrowanie plików.
    Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.
    Uzyskiwanie dostępu do systemu Windows.
    Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.
    Ustalanie, jakie aplikacje i kiedy były uruchamiane.
    Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omównie sposobu analizy wyeksportowanych z rejestru danych.
    Pozyskiwanie danych z plików pagefile.sys i Thumbs.db.
    Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.
    Odczytywanie treści z plików binarnych i pamięci procesów.
    Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.
    Odczytywanie wiadomości z programów pocztowych.
    Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.

    7 godzin ciekawych lekcji wideo = 2 x DVD i ponad 400 stron wiedzy.

    Obejrzyj fragment szkolenia

    O autorze szkolenia

    Artur Michał Kalinowski

    Pentester i informatyk śledczy. Wykładowca uczelni wyższej z dziedziny informatyki śledczej oraz bezpieczeństwa IT. Urodzony w 1978 roku, z informatyką związany od połowy lat dziewięćdziesiątych.

    Początkowa fascynacja pisaniem wirusów i tworzeniem sieci komputerowych, z czasem przerodziła się w chęć zabezpieczania systemów oraz analizy ich słabych punktów. Zdobyta wiedza i doświadczenie zaowocowały opracowaniem prostych metod uzyskiwania nieautoryzowanego dostępu do danych, jak również przejmowania kontroli nad systemami i sieciami komputerowymi.

    Autor jest także jednym z moderatorów forum o tematyce IT security, gdzie dzieli się swoją wiedzą z pozostałymi użytkownikami. W wolnych chwilach oddaje się swojej drugiej pasji, jaką jest muzyka.
    Zamów szkolenie »

    Przeczytaj opinie i recenzje szkolenia:


    "Książka napisana przez autora, posiadającego dużą wiedzę, zarówno teoretyczną jak i praktyczną. Zawartości książki nie da się opisać w kilku zdaniach. Książkę można rozpatrywać z dwóch różnych stron. Pierwszy punkt widzenia to jako podręcznik dla osób mających chęci pozostania informatykami śledczymi. Autor prowadzi czytelnika krok po kroku poprzez czynności wykonywane przez informatyka śledczego, zwracając uwagę na wszelkie niespodzianki, jakie można napotkać podczas gromadzenia danych dowodowych. Zaczynając od przygotowania niezbędnych narzędzi do pracy (które są darmowymi programami) pokazuje nam w jaki sposób dobrze przygotować się do zbierania dowodów. Drugi punkt widzenia to uzmysłowienie czytelnikowi jak wiele różnych danych pozostawia on po sobie we własnym komputerze, podczas korzystania z internetowych serwisów, oraz jak łatwo można zebrać dużo informacji o niczego nie podejrzewającym userze."

    — Mariusz Gozdalski


    "Pod idealnie przygotowaną okładką kryje się 400 stron pełnych wiedzy. Pierwszy raz taka wiedza została spisana, a przynajmniej ja nie słyszałem o podobnej pozycji w Polsce. Do tego wszystkiego dostajemy filmy, systemy, kody źródłowe. Polecam."

    — Filip Sergot


    "Autor wykazuje się ponad przeciętnym zakresem wiedzy i znakomita fachowością w zakresie opracowanego tematu. Prostota i przystępny sposób przekazu to ogromny plus tej publikacji. Ogromnym zaskoczeniem jest prostota stosowanych metod i oprogramowania co istotne darmowego. Informacje zawarte w tym szkoleniu zaskakują profesjonalnym podejściem i jasnością wypowiedzi. Większość działań jest wykonywana z systemu Windows, ogólnie znanego co jest ważnym elementem przystępności dla ogółu użytkowników komputerów. Bardzo dobrze opracowanym jest zagadnienie odzyskiwania danych. Częstokroć tracimy dane i nie zawsze wiemy jak je odzyskać lub w jaki sposób to zrobić i czego szukać na dysku. Techniki odzysku informacji z rejestru, z historii przeglądarki, cookies i formularzy. Podręcznik wprowadza nas w arkana metod śledczych stosowanych do zabezpieczenia dowodów i śladów na komputerze atakującego jak i ofiary. Przejecie kontroli nad innym komputerem w sieci jest wprost fenomenalne, zaskakuje prostota i dostępnością dla każdego przeciętnego użytkownika komputera.".

    — Józef Kurłowicz


    "Nie jest to książka dla osób o słabych nerwach. Zawarte w niej informacje i techniki wywołują we mnie niezmiernie dużo mieszanych emocji. Zaczynają się one ekscytacją, podnieceniem, szaleńczym śmiechem a kończą się na podziwie, strachu i zdziwieniu. Autor opisuje jak przy pomocy prostych sztuczek poznać informacje o danym komputerze lokalnie jak i ZDALNIE. Dlaczego czytając tę książkę czułem tyle emocji na raz? Podniecał fakt, że takie rzeczy są możliwe, z drugiej strony informacja o tym, iż tak się da stawiała mnie w nieprzyjemnej sytuacji strachu o swoje dane osobowe. Jednak z pomocą przyszedł rozdział czwarty, czyli ograniczanie śladów działalności, który pozwolił mi się poczuć bezpiecznym użytkownikiem komputera i Internetu. Moim zdaniem wykonanie książki jest to ligowa robota, analizy przypadków są niezmiernie ciekawe i potrafią przenieść czytelnika w całkiem inny świat. W świat, w którym można sie poczuć specem od zabezpieczeń (łamania jak i zabezpieczania). W wielu momentach widać duże starania autora o łopatologiczne wytłumaczenie dosyć złożonych kwestii. Jest to książka dla ludzi którzy już trochę się kiedyś interesowali swoim bezpieczeństwem w Internecie jak i dla tych, którzy dopiero zaczynają. Będzie ona bardzo dobrym wprowadzeniem do świata bezpieczeństwa IT. Szczerze polecam tę pozycję.".

    — Marek Woś


    "Artykuły Artura czytałem już od jakiegoś czasu. Były ciekawe, wprowadzające zawsze dyskusje na forum. Artur zawsze profesjonalnie podchodził do każdej tematyki. Gdy dowiedziałem się, że pisze książkę byłem ciekaw jak mu wyjdzie. Przekaz książki określam bardzo wysoko. Znajdują się tutaj tematy trudne, jak i te prostsze, które nie wymagają doświadczenia. Ucieszyłem się gdy zobaczyłem styl pisania. Artur używa profesjonalnego słownictwa lecz w taki sposób abyś zrozumiał, każdy nawet najbardziej zawiły temat. Zgrzeszyłbym gdybym nie wspomniał o video. Z każdym wydaniem jest jest coraz lepiej. Coraz więcej przykładów obrazujących wszystkie sytuacje daje nam możliwość szybkiej i efektywnej nauki. Polecam tą książkę każdej osobie która chce poszerzyć swoją wiedzę w tematyce IT.".

    — Sebastian Rabiej


    "Jeśli chcesz wiedzieć jak bezpiecznie poruszać się po internecie, jakim sposobem ograniczyć ślady pozostawione na komputerze, przekonać się, co sprawdzają administratorzy sieci i komputerów, z jakich technik korzystają śledczy komputerowi, ta książka jest dla Ciebie. Wprowadzi Cię nie tylko w tajniki działania osób, które chcą zdobyć niepowołane dane, ale także nakierują na czynniki, które trzeba wziąć pod uwagę, aby praca z komputerem nie stanowiła zagrożenia utraty ważnych dla nas danych.".

    — Sylwester Kiełczak


    "Zagadnienia opisane w podręczniku mogą się przydać praktycznie każdemu użytkownikowi komputera. Początkujący nauczy się zabezpieczać dane, rodzic dowie się między innymi jak sprawdzić jakie strony internetowe ogląda jego dziecko, administratorzy systemów znajdą wiele przydatnych sposobów zabezpieczania oraz monitorowania systemów, którymi się opiekują. Ci, którzy chcą jeszcze więcej, dowiedzą się na przykład jak zdobyć adres IP innego użytkownika forum, nie będąc administratorem czy moderatorem tego forum, lub jak ukryć dane w innym pliku, tak aby nie zmienić jego rozmiaru czy zawartości, lub jak odnaleźć i odczytać informacje, które ukrył ktoś inny. Zatem zestaw będzie przydatny zarówno dla tych którzy chcą coś znaleźć, jak i dla tych, którzy chcieliby coś ukryć przed oczami osób niepożądanych.".

    — Wojciech Woszczek


    "Jest to świetna pozycja, którą polecam każdemu zainteresowanemu informatyką śledczą i nie tylko. Oczywiście osobom, które Artura znają choćby pod nickiem amk78 chyba nie musze szczególnie namawiać do zakupu jego pracy. Mimo to jednak podziele się swoją opinią. Po pierwsze już sam spis treści wygląda bardzo interesująco. Po drugie, na całe szczęście, treść książki jest równie, jak nie bardziej, interesująca. Najbardziej interesujące moim zdaniem są 3 ostatnie rozdziały, w których możemy wyczytać między innymi o szyfrowaniu danych, steganografi, ukrywaniu informacji w strumieniach NTFS oraz o łamaniu haseł itp. Początkujących może bardzo zainteresować praktyczne użycie keylogera, o których sporo się słyszy w świecie gier MMO. Gracze będą mogli teraz z większym bezpieczeństwem uczestniczyć w świecie magii i wojen :)".

    — Wojciech Kusienicki


    "Kurs poleciłbym każdemu, kogo interesuje pojęcie informatyki śledczej, co w Polsce jest raczej raczkującą dziedziną pod kątem dostępności informacji na ten temat. Z Metod Inwigilacji poznamy całą masę technik i sztuczek stosowanych przez informatyków śledczych. Dzięki książce dowiemy się między innymi jakie ślady i gdzie zostawiamy podczas pracy na komputerze i przeglądaniu Internetu, jak namierzyć i zidentyfikować innych użytkowników Internetu oraz, co zapewne będzie cieszyć się dużą popularnością, jak zainstalować keylogger. Ponadto autor postanowił pokazać jak zdobyć dane z zaszyfrowanych plików i partycji oraz jak złamać hasło dostępu do systemu Windows, czy serwerów FTP i poczty e-mail.".

    — Hubert Grabowski




    Zamawiając szkolenie "Metody Inwigilacji" otrzymasz:

  • Podręcznik: "Metody Inwigilacji i Elementy informatyki śledczej" - 405 stron.
  • 2 płyty DVD - 30 instruktażowych filmów wideo - 7 godzin.
  • Bezpłatna wysyłka! (Dotyczy wysyłki na terenie Polski).

  • BONUS #1: Roczny dostęp do zamkniętego forum o bezpieczeństwie IT - hack.edu.pl.
  • BONUS #2: Do 50% zniżki na pozostałe szkolenia spod znaku Szkoły Hakerów.