Strona Główna

:: AGENDA
Informatyka Śledcza - Skuteczne Wykorzystanie Najnowszych Technik IŚ
Warszawa, 25 - 27 kwietnia 2012
Agenda - dzień pierwszy (25 kwietnia)
09:20-09:50
Rejestracja
09:50-10:00
Powitanie

10:00-10:40

Wykład: Historia Informatyki Śledczej, Pojęcie Dowodu elektronicznego.
Omówione zostaną pojęcia związane z zagadnieniami informatyki śledczej. Przedstawione zostaną dane dotyczące potencjalnych dowodów elektronicznych w systemach komputerowych oraz metody ich klasyfikacji i gromadzenia.
10:40-11:00
Przerwa

11:00-12:20

Wykład: Klasyfikacje i Rekonstrukcje, Odniesienia czasowe. Analiza behawioralna.
Zostaną poruszone tematy dotyczące klasyfikacji i rekonstrukcji zdarzeń oraz metody określania czasów życia informacji i danych. Przedstawimy również sposoby analiz zewidencjonowanych dowodów oraz techniki odtwarzania historii zajścia na podstawie w/w analiz.
12:20-12:40
Przerwa
12:40-13:40 Wykład: Elementy dokumentacji IŚ. Protokoły dokumentacyjne, wzory i wykorzystania.
Omówimy cechy funkcjonalne podstawowych dokumentów wykorzystywanych podczas prowadzenia badań systemów komputerowych. Na zajęciach zostaną omówione wzory dokumentów, ich zastosowania i wykorzystania, potrzeby tworzenia oraz inne zagadnienia z nimi związane.
13:40-14:20
Obiad

14:20-17:00

Wykład/Ćwiczenia: Techniki ewidencjonowania i przetwarzania sprzętu IT w zagadnieniach IŚ. Obsługa systemu poddawanego analizie.
Omówione zostaną tematy związane z uzyskiwaniem dostępu do nośników, sprzętu, systemów oraz innych zasobów poddawanych analizie. Przedstawione będą najlepsze praktyki zachowania w stosunku do wrażliwych danych oraz potencjalnych systemów dowodowych.
17:00-17:10
Podsumowanie I dnia

Agenda - dzień drugi (26 kwietnia)
09:25-09:30
Rozpoczęcie drugiego dnia

09:30-10:30

Wykład: Elementy kryptografii, techniki dostępowe do archiwów i zasobów chronionych.
Przedstawione zostaną najczęściej wykorzystywane metody szyfrowania danych na dyskach. Uczestnicy dokonają prób złamania tych zabezpieczeń w celu uzyskania dostępu do chronionych informacji. Zostaną również omówione sposoby przełamywania haseł dostępu do kont użytkowników  i systemów, a także najskuteczniejsze narzędzia wspierające ten proces.
10:30-10:50
Przerwa

10:50-12:20

Ćwiczenia: Analiza Zasobów chronionych, sposoby uzyskiwania dostępu. Hasła systemów Unix oraz Windows.
W trakcie tych zajęć uczestnicy przeprowadzać będą analizy zasobów systemowych, chronionych hasłami.
12:20-12:40
Przerwa
12:40-13:40 Wykład/Ćwiczenia: Formaty plików, możliwość wykorzystania i przetwarzania.
Zajęcia te mają na celu demonstracje możliwości niezgodnego z normami i wytycznymi, posługiwania się plikami. Zostaną zaprezentowane metody ukrywania danych, w tym kodów wykonywalnych.
13:40-14:20
Obiad

14:20-16:30

Wykład/Ćwiczenia: Narzędzia informatyki śledczej.
Głównym celem tego spotkania jest zaznajomienie się i praktyczne poznanie najczęściej wykorzystywanych narzędzie w informatyce śledczej.
16:30-16:40
Podsumowanie II dnia

Agenda - dzień trzeci (27 kwietnia)
09:25-09:30
Rozpoczęcie trzeciego dnia

09:30-10:30

Ćwiczenia: Sygnatury plików, Rejestry, Pliki Dzienników.
Zajęcia te mają na celu zaznajomienie z aspektami analizy rejestrów, plików dziennika oraz innych typowych elementów systemowych dla platform Unix oraz Windows.
10:30-10:50
Przerwa

10:50-13:00

Ćwiczenia: Elementy Data Recovery.
Podczas tych zajęć, uczestnicy zostaną zaznajomieni z sposobami odzyskiwania danych z nośników takich jak dyski twarde, dyski przenośne, karty sd oraz inne. Zostaną omówione sposoby wyszukiwania usuniętych danych oraz narzędzia to automatyzujące.
13:00-13:20
Przerwa

13:20-14:50

Ćwiczenia: Analiza przypadku – kompleksowa analiza danych.
Podsumowaniem spotkań będzie praktyczna analiza całego systemu. Zakresem ostatnie zajęcia będą obejmować praktyczne i teoretycznie umiejętności nabyte w trakcie całego szkolenia.
14:50-15:00
Podsumowanie i zakończenie warsztatów
15:00-15:40
Obiad

Agenda może ulec zmianie
:: Góra
Akademia Linux Magazine (c) 2009
Linux Magazine | XPLOIT | EasyLinux | DPDF | Darmowe Programy