Zabezpieczanie cyfrowego materiału dowodowego na potrzeby postępowania
informatyka śledcza bezpieczeństwo ślad cyfrowy Live Forensic cyberprzestępczość materiał dowodowy postępowanie sądowe
W wyniku zmian zachodzących w obszarze cyberprzestępczości pojawia się konieczność zapewnienia narzędzi do jej skutecznego zwalczania i przeciwdziałania. Obecnie znaczna ilość przestępstw popełniana jest z wykorzystaniem zaawansowanych technik informatycznych, zarówno w obszarze przestępczości incydentalnej, jak i zorganizowanej. W dużej mierze przestępstwa te realizowane są na odległość, poprzez stosowanie skomplikowanych metod szyfrowania, kryptografii i anonimizacji. W związku z tym, prowadzenie czynności śledczych oraz zabezpieczanie materiału cyfrowego na potrzeby postępowania wymaga zarówno znajomości form i metod popełniania wymienionych przestępstw, jak również umiejętności analizy śladów cyfrowych pochodzących ze zróżnicowanych środowisk operacyjnych.
Umiejętności w zakresie zabezpieczenia materiału cyfrowego, nabyte podczas szkolenia Zabezpieczanie cyfrowego materiału dowodowego na potrzeby postępowania, pozwolą między innymi na właściwą realizację zadań polegających na stosowaniu narzędzi oraz metod informatyki śledczej w celu poszukiwania śladów cyfrowych.
Cel szkolenia:
Prezentacja procedur wykorzystywanych w informatyce śledczej - odnajdywania, analizowania i właściwego zabezpieczania dowodów elektronicznych na potrzeby postępowania sądowego.
Adresaci szkolenia:
Szkolenie dedykowane informatykom śledczym przeprowadzającym analizę kryminalistyczną, biegłym sądowym, funkcjonariuszom, pracownikom służb oraz osobom posiadającym w zakresie swoich obowiązków zadania związane z informatyką śledczą.
Plan szkolenia:
- Omówienie zagadnień:
a. Informacja cyfrowa, a dowód elektroniczny.
b. Problematyka zabezpieczania cyfrowego materiału dowodowego.
c. Osiągalność materiału dowodowego.
d. Rekonesans - jako narzędzie operacyjne. - Omówienie zagadnień:
a. Live forensics i triaż.
b. Kopie binarne.
c. Omówienie popularnych narzędzi do wykonywania kopii binarnych. - Wykonywanie kopii binarnej (ćwiczenie).
- Wykonywanie sumy weryfikującej (ćwiczenie).
- Zabezpieczenie danych ze stron internetowych/forów/portali społecznościowych:
a. „Identyfikacja” użytkownika końcowego.
b. Identyfikacja domeny.
c. Wykorzystanie narzędzi dostępnych w Internecie do celów identyfikacji. - https://centralops.net. - Identyfikacja użytkownika portalu społecznościowego (ćwiczenie).
- Identyfikacja autora wpisu (ćwiczenie).
- Omówienie zagadnień:
a. Urządzenia mobilne.
b. Zabezpieczanie urządzeń mobilnych.
c. Pozyskiwanie danych z urządzeń mobilnych.
d. Zapytania do operatorów. - Omówienie procedur związanych z prawidłowym zabezpieczeniem oraz prezentacją materiału dowodowego.
- Podsumowanie szkolenia – pytania od uczestników.
Formy prowadzenia szkolenia:
Zajęcia będą prowadzone w formie wykładu i ćwiczeń praktycznych.
Wymagania wstępne:
Posiadanie podstawowej wiedzy informatycznej z zakresu obsługi systemu operacyjnego Microsoft Windows lub/i macOS lub/i Linux. Umiejętność obsługi przeglądarek internetowych oraz poczty elektronicznej.
Warunki ukończenia szkolenia:
Aktywny udział w zajęciach oraz rozwiązywanie zadań praktycznych.
Wymagania dotyczące środowiska komputerowego:
Posiadanie komputera klasy PC wyposażonego w:
- system operacyjny Microsoft Windows lub/i macOS lub/i Linux,
- mikrofon, kamerę, głośniki,
- dostęp do sieci Internet i poczty elektronicznej.
Jak się zapisać?
- Żeby zapisać się na szkolenie musisz posiadać konto w naszym systemie. Żeby je założyć kliknij tutaj. Konto to umożliwia korzystanie z oferty, zarówno na platformie szkolenia.ctb.agh.edu.pl, jak i szkolenia.informatyka.agh.edu.pl oraz podyplomowe.informatyka.agh.edu.pl. Jeśli już posiadasz konto możesz pominąć ten krok.
- Po utworzeniu konta zapisz się na szkolenie. O przyjęciu decyduje kolejność przesłanych zgłoszeń.
- Z naszego systemu otrzymasz automatyczne potwierdzenie Twojego zgłoszenia.
- Poczekaj na potwierdzenie uruchomienia szkolenia. Następnie prześlij na adres e-mailowy szkolenia@informatyka.agh.edu.pl skan wypełnionego i podpisanego formularza zgłoszeniowego oraz potwierdzenie dokonania wpłaty. Dane do przelewu zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia.
- Prześlij lub dostarcz oryginały dokumentów przed terminem rozpoczęcia szkolenia (najpóźniej w dniu rozpoczęcia szkolenia).
Wymagane dokumenty:
- oryginał formularza zgłoszeniowego,
- potwierdzenie wniesienia opłaty za szkolenie.
Sposób i miejsce złożenia dokumentów:
- osobiście - bezpośrednio do osoby obsługującej szkolenie pod kątem administracyjnym:
Wydział Informatyki, budynek D-17, ul. Kawiory 21,
po wcześniejszym umówieniu się (szczegółowe informacje zostaną podane w e-mailu potwierdzającym uruchomienie szkolenia), - pocztą - adres do wysyłki:
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie
al. A. Mickiewicza 30, 30-059 Kraków
Wydział Informatyki (budynek D-17)
z dopiskiem: szkolenie Zabezpieczanie cyfrowego materiału dowodowego na potrzeby postępowania (pok. 2.13).
Minimalna liczba osób warunkująca uruchomienie szkolenia: 10 osób.
Cena: 929 PLN