CeleNabycie umiejętności samodzielnego odszukiwania śladów włamania, odzyskiwania utraconych danych oraz przeprowadzania kompleksowej analizy incydentu w oparciu o wcześniej zebrane informacje. Uczestnik szkolenia pozna zbiór praktycznych zasad i reguł, które wdrożone w przedsiębiorstwie, zmniejszają ryzyko włamań i utraty firmowych danych. Dodatkowo, zapozna się z najczęściej wykorzystywanymi przez cyberprzestępców scenariuszami włamań do komputerów działających w oparciu o systemy operacyjne z rodziny Microsoft Windows i GNU/Linux. Podczas szkolenia wykonany zostanie przegląd złośliwego oprogramowania służącego do przejęcia kontroli nad zdalną maszyną, a uczestnicy będą mieli szansę zapoznać się z programami z gatunku computer forensic umożliwiającymi analizę i zabezpieczenie śladów włamania.
Szczegółowe informacjeCzas trwania 2 dni Konspekt
Analiza logów systemowych. Ustalenie historii wykonywanych operacji. Śledzenie zmian w systemie.
Wykrywanie rootkitów, backdorów, keyloggerów, koni trojańskich i innych anomalii systemowych.
Komunikator systemowy, przeglądarka stron WWW i czytnik poczty elektronicznej. Analiza potencjalnych kanałów dostępu do badanego komputera.
Ukrywanie danych na dysku twardym. Sposoby ukrywania danych oraz metody ich ujawniania. Steganografia – ukrywanie tajnych informacji w "zwykłych" plikach.
Dostęp do informacji zaszyfrowanych. Metody omijania haseł systemowych. Programy łamiące hasła zabezpieczające dostęp do plików.
Odzyskiwanie danych usuniętych z dysku twardego, płyt CD/DVD, kart pamięci oraz pendrive'ów. Aplikacje i programy używane do odzyskiwania danych.
Bezpieczne i pewne usuwanie danych. Procedury kasowania danych oznaczonych klauzulą poufne i ściśle tajne.
Warsztaty
Infekowanie maszyny złośliwym oprogramowaniem. Prewencja i detekcja.
Przejęcie kontroli nad zainstalowanym komunikatorem Gadu-Gadu. Uzyskanie dostępu do konta użytkownika i jego archiwum.
Przejmowanie sesji HTTP w oparciu o przechwycone pliki cookies.
Dostęp do poczty. Omijanie zabezpieczeń programów pocztowych.
Ukrywanie danych na dysku twardym.
Łamanie haseł systemowych i zaszyfrowanych plików.
Usuwanie i odzyskiwanie skasowanych plików z różnych nośników danych.
Obsługa programów używanych przez kryminalistyków informatycznych (computer forensic).