Powrót do katalogu

Zapraszamy do zapoznania się z artykułem: Co powinieneś wiedzieć o bezpieczeństwie? 

Terminy szkolenia otwartego:
  • Potwierdzone
  • Planowane
  • Sugerowane
2017-11-08 2 100 / 3 dni Zgłoś chęć udziału
2017-11-28 2 100 / 3 dni Zgłoś chęć udziału
Pobierz program
Nie znalazłeś pasującego terminu?
Zaproponuj własny termin. Postaramy się uruchomić nowy specjalnie dla Ciebie.
Szukasz programu "skrojonego na miarę"?
Zapytaj o szkolenie dedykowane lub napisz nam o swoich preferencjach.
Chcesz się uczyć w trybie weekendowym?

Czekamy na kontakt od Ciebie.

Infrastruktura IT > Bezpieczeństwo teleinformatyczne

Szkolenie: Wprowadzenie do informatyki śledczej jako elementu kontroli bezpieczeństwa i audytu wewnętrznego
[INFRA-BEZP-SLED]

Wprowadzenie

Szkolenia jest ukierunkowane na zapoznanie się z obecnymi rozwiązaniami udziału Informatyki Śledczej w systemach bezpieczeństwa organizacji. Podczas szkolenia zapoznasz się jak przygotować zespół reagowania na incydenty teleinformatyczne - CSIRT, jakie są poszczególne etapy podejmowanych działań w środowisku IT. W oparciu o jakie oprogramowanie, standardy i wytyczne przeprowadzić gromadzenia a następnie analizę dowodów elektronicznych, a także jak przygotować raport końcowy.

Cel szkolenia

Celem szkolenia jest przedstawienie zakresu wiedzy na temat organizacji działań w ramach informatyki śledczej, poszczególnych etapów: od przygotowania, działań „TRIAGE” po realizację zabezpieczenia dowodów elektronicznych w środowisku teleinformatycznym. Ponadto w ramach szkolenia zaprezentowane zostaną aplikacje i metodologie prowadzenia zabezpieczenia danych elektronicznych oraz oceny ich przydatności w postępowaniu dowodowym. 

Adresaci szkolenia

Szkolenie adresowane jest do osób, które są lub będą odpowiedzialne za bezpieczeństwo systemów IT w organizacji, audytorów wewnętrznych, administratorów bezpieczeństwa informacji, a także odpowiedzialnych za realizację działań w ramach planów ciągłości działania (BCM) i reagowania na sytuacje kryzysowe (DRP).

Czas i forma szkolenia

21 godzin (3 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

  1. Wprowadzenie do kontroli, oceny bezpieczeństwa i informatyki śledczej
  2. Aspekty prawne oraz wymagania organizacyjne
  3. Metodyki organizacji działania zespołu reagowania na incydenty IT oraz rekomendacje
    1. NIST, SANS, ISO/IEC
  4. Gromadzenie dowodów cyfrowych.
    1. TRIAGE w informatyce śledczej.
    2. Zabezpieczenie danych z systemu IT.
    3. Odzyskiwanie danych usuniętych.
    4. Gromadzenie i analiza danych w tym danych zaszyfrowanych.
    5. Usuwanie danych.
    6. Ukrywanie danych.
  5. Dokumentowanie i oznaczanie dowodów.
  6. Śledztwo komputerowe – wyposażenie techniczne i aplikacje.
  7. Procedury i postępowanie na miejscu zdarzenia.
  8. Raport zespołu CSIRT wraz z ustaleniami z przeprowadzonych działań

Opinie uczestników