Powrót do katalogu

VOUCHERY SZKOLENIOWE 2024/2025 R.
Kup w 2024 r.  - wykorzystaj do końca przyszłego roku!
Potrzebujesz wykorzystać budżet szkoleniowy w bieżącym okresie rozliczeniowym? Mamy dla Ciebie rozwiązanie!

Kupując voucher już teraz, zachowujesz gwarancję stałej ceny, a szkolenie możesz zrealizować w przyszłym roku.

Więcej informacji znajdziesz TUTAJ.

Podaj maila aby obejrzeć webinar z Node.js

Wyrażam zgodę na otrzymywanie informacji o promocjach i produktach oferowanych Czytaj więcej przez Vavatech Sp z o.o. Zgodę możesz cofnąć w każdym czasie.
Zaproponuj własny termin
Postaramy się uruchomić nowy termin dla Ciebie
Cena do ustalenia
Zgłoś chęć udziału

Inne > Bezpieczeństwo teleinformatyczne

Szkolenie: Wprowadzenie do informatyki śledczej jako elementu kontroli bezpieczeństwa i audytu wewnętrznego

Kod: [INFRA-BEZP-SLED]
Pobierz program

Wprowadzenie

Szkolenia jest ukierunkowane na zapoznanie się z obecnymi rozwiązaniami udziału Informatyki Śledczej w systemach bezpieczeństwa organizacji. Podczas szkolenia zapoznasz się jak przygotować zespół reagowania na incydenty teleinformatyczne - CSIRT, jakie są poszczególne etapy podejmowanych działań w środowisku IT. W oparciu o jakie oprogramowanie, standardy i wytyczne przeprowadzić gromadzenia a następnie analizę dowodów elektronicznych, a także jak przygotować raport końcowy.

Cel szkolenia

Celem szkolenia jest przedstawienie zakresu wiedzy na temat organizacji działań w ramach informatyki śledczej, poszczególnych etapów: od przygotowania, działań „TRIAGE” po realizację zabezpieczenia dowodów elektronicznych w środowisku teleinformatycznym. Ponadto w ramach szkolenia zaprezentowane zostaną aplikacje i metodologie prowadzenia zabezpieczenia danych elektronicznych oraz oceny ich przydatności w postępowaniu dowodowym. 

Adresaci szkolenia

Szkolenie adresowane jest do osób, które są lub będą odpowiedzialne za bezpieczeństwo systemów IT w organizacji, audytorów wewnętrznych, administratorów bezpieczeństwa informacji, a także odpowiedzialnych za realizację działań w ramach planów ciągłości działania (BCM) i reagowania na sytuacje kryzysowe (DRP).

Czas i forma szkolenia

21 godzin (3 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Wprowadzenie do kontroli, oceny bezpieczeństwa i informatyki śledczej
  2. Aspekty prawne oraz wymagania organizacyjne
  3. Metodyki organizacji działania zespołu reagowania na incydenty IT oraz rekomendacje
    1. NIST, SANS, ISO/IEC
  4. Gromadzenie dowodów cyfrowych.
    1. TRIAGE w informatyce śledczej.
    2. Zabezpieczenie danych z systemu IT.
    3. Odzyskiwanie danych usuniętych.
    4. Gromadzenie i analiza danych w tym danych zaszyfrowanych.
    5. Usuwanie danych.
    6. Ukrywanie danych.
  5. Dokumentowanie i oznaczanie dowodów.
  6. Śledztwo komputerowe – wyposażenie techniczne i aplikacje.
  7. Procedury i postępowanie na miejscu zdarzenia.
  8. Raport zespołu CSIRT wraz z ustaleniami z przeprowadzonych działań

Opinie uczestników