Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych,...

8

Transcript of Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych,...

Page 1: Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,
Page 2: Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo1

• program studiów obejmuje zagadnienia z zakresu cyberbezpieczeństwa, m.in.:

CEL

KORZYŚCI

Bezpieczeństwo w cyberprzestrzeni

PROGRAM STUDIÓW

Organizator studiów Partner

UCZELNIA: Akademia Marynarki Wojennej w GdyniNAZWA KIERUNKU: CyberbezpieczeństwoCZAS TRWANIA STUDIÓW: II semestryŁĄCZNA LICZBA GODZIN: 160

odzyskiwanie danych, informatyka śledcza

Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa, z uwzględnieniem zapewnienia ochrony systemów, infrastruktury teleinformatycznej oraz samych informacji.

- aspekty prawne;

- audytowanie systemów teleinformatycznych;

- identyfikację zagrożeń;

- działania prewencyjne;

- analizę powłamaniową;

- tworzenie procedur i nadzorowanie procesów;

- analizę śledczą oraz odzyskiwanie danych;

- najnowsze techniki i narzędzia związane z cyberprzestępczością.

jest jednym z największych priorytetów stawianych sobie za podstawowy cel zarówno w biznesie, jak i sektorze prywatnym. Wraz z rozwojem internetu natrafiamy na zagrożenia, które wynikają z niewłaściwego zabezpieczenia i niepoprawnego korzystania z zasobów sieci.

Studia skupiają się przede wszystkim na zajęciach praktycznych. Słuchacze zdobędą wiedzę i umiejętności m.in. z zakresu bezpieczeństwa IT, prawa dowodowego, zabezpieczania danych oraz podstawową wiedzę z zakresu informatyki śledczej. Zostaną zaznajomieni z zagrożeniami jakie mogą pojawić się w sieci. Kompleksowy system nauczania pozwoli absolwentom studiów przeprowadzać analizy śledcze oraz odpowiednio zabezpieczać systemy i urządzenia przed atakami.

Zapotrzebowanie rynku w zakresie cyberbezpieczeństwa jest ogromne, na co wskazuje też fakt, że jest to 5 edycja tych studiów. Do tej pory ukończyło je ponad 200 osób.

W programie położony jest nacisk na praktykę, a wiedza przekazywana jest za pomocą metod laboratoryjnych i analizy przypadków - case study.

Page 3: Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,

FORMA PROWADZENIA ZAJĘĆ

UCZESTNICY

WYMAGANIA

OPIEKUNKIERUNKU

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo 2

PARTNER: VS DATA Laboratorium śledcze GdyniaOPIEKUN KIERUNKU: Witold SobolewskiCENA STUDIÓW: 4500 pln

Studia skierowane są do osób zainteresowanych zagadnieniami związanymi z cyberbezpie-czeństwem i cyberprzestępczością we współczesnym świecie. Ich uczestnikami mogą być zarówno firmy, jak i przedsiębiorstwa, pracownicy administracji publicznej, organów ścigania i wymiaru sprawiedliwości. Kierunek ten będzie również idealny dla pracowników sektora bankowego i finansowego oraz osób, dla których wiedza z tej dziedziny będzie uzupełnieniem kompetencji zawodowych.

Witold Sobolewski - właściciel VS DATA, posiada wieloletnie doświadczenie w odzyskiwaniu danych i informatyki śledczej, ponad 14 letnie praktyczne doświadczenie w pracy w laboratorium przy wykonywaniu skomplikowanych ekspertyz sądowych na rzecz organów ścigania i firm prywatnych, biegły sądowy przy SO w Gdańsku z zakresu informatyki śledczej. Posiada międzyna-rodowe certyfikaty w zakresie informatyki śledczej (CFCE, ACE, CCFE), odzyskiwaniu danych (CDRP) i analizy urządzeń mobilnych (CMFF). Wykonał ponad 5000 ekspertyz z zakresu odzyskiwania danych i informatyki śledczej. Twórca i wykładowca na dwóch kierunkach studiów podyplomowych Cyberbezpieczeństwo oraz Informatyka śledcza. Wykłada również na Krajowej Szkole Sądownictwa i Prokuratury.

• Zajęcia prowadzone w większości w formie praktycznej (warsztaty i ćwiczenia);

• Studia trwają II semestry;

• Łączna liczba godzin: 160.

• Podstawowa umiejętność obsługi komputera;

• Gotowość do zdobycia lub poszerzenia wiedzy związanej z zagadnieniami

cyberprzestępczości i cyberbezpieczeństwa;

• Aktualne zaświadczenie o niekaralności z KRK.

Page 4: Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,

3

CYBERBEZPIECZEŃSTWOprogram studiów

2 SEMESTRY 10 ZJAZDÓWI3 PRZEDMIOTÓW I0 WYKŁADOWCÓW

PRZEDMIOT: Prawo w ITWYKŁADOWCA: Marcin SzymczakILOŚĆ GODZIN: 16

PRZEDMIOT: Metodyka testów penetracyjnychWYKŁADOWCA: Grzegorz PiotrowskiILOŚĆ GODZIN: 8

PRZEDMIOT: Cyberbezpieczeństwo w PolsceWYKŁADOWCA: Piotr KoniecznyILOŚĆ GODZIN: 16

PRZEDMIOT: Wstęp do informatykiWYKŁADOWCA: Marcin ŚliwickiILOŚĆ GODZIN: 8

PRZEDMIOT: Ochrona i bezpieczeństwo danychWYKŁADOWCA: Jacek HojanILOŚĆ GODZIN: 8

• Pojęcie i podział przestępstw komputerowych • Uregulowania polskiego prawa w zakresie walki z cyberprzestępczością

w kontekście ustawodawstwa europejskiego • Przestępstwa komputerowe przeciwko informacji – hacking, podsłuch

komputerowy, naruszenie integralności danych, zakłócenie pracy sytemu • Prawne aspekty informatyki śledczej, zasady i dobre praktyki informatyki śledczej• Aspekty procesowe ścigania przestępstw komputerowych• Przegląd ataków i działań polskich grup przestępczych (case studies)• Analiza skuteczności wektorów ataków i wybór adekwatnych

działań defensywnych• Aspekty ochrony prywatności i ich znaczenie w kontekście

cyberbezpieczeństwa• Pozakomputerowe aspekty cyberbezpieczeństwa i ataków

z wykorzystaniem komputera/internetu

• Zasady działania komputerów i systemów operacyjnych• Systemy liczbowe w informatyce• Budowa i zasady działania dysków twardych• Systemy plików

• Ochrona danych – legislacja – doktryny, polityki, strategie, ustawy, rozporządzenia• Ochrona danych – dobre praktyki• Ochrona i udostępnianie danych osobowych• Procedowanie dokumentacji ochrony danych

Footprinting and Reconnaissance, Scanning Networks, Enumeration, System Hacking, Malware Threats, Sni�ing, Social Engineering, Denial of Service, Session Hijacking, Hacking Webservers, Hacking Web Applications, SQL Injection, Hacking Wireless Networks, Hacking Mobile Platforms, Evading IDS, Firewalls and Honeypots, Cloud Computing, Cryptography

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

PRZEDMIOT: Zabezpieczanie danych cyfrowychWYKŁADOWCA: Witold SobolewskiILOŚĆ GODZIN: 16

• Zabezpieczanie danych post-portem• Zabezpieczanie danych Live• Zabezpieczanie danych w chmurze i systemach wirtualnych • Zabezpieczanie danych serwerów, macierzy RAID

Page 5: Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,

4

PRZEDMIOT: Rozpoznanie w cyberprzestrzeniWYKŁADOWCA: Grzegorz PiotrowskiILOŚĆ GODZIN: 8

PRZEDMIOT: Militarny wymiar cyberbezpieczeństwaWYKŁADOWCA: Robert JanczewskiILOŚĆ GODZIN: 8

PRZEDMIOT: Elementy kryptografiiWYKŁADOWCA: Przemysław RodwaldILOŚĆ GODZIN: 8

• Budowa dojrzałości obronnej - Piramida Bólu i Potrzeb.• Analiza i wywiad o zagrożeniach - Model Diamentowy i Cyber Kill Chain.• Taktyki, narzędzia i procedury (TTP) stosowane przez intruzów -

MITRE ATT&CK Framework.• Przygotowanie do obrony sieci korporacyjnej opartej o Active Directory.• Zapoznanie z narzędziami i metodyką monitoringu sieci - dystrybucja

systemu SecurityOnion • Analiza próbki - ustalenie TTP i wykrycie obecności intruza

na różnych etapach ataku.

• System Hacking• Password Cracking• Malware• Inżynieria społeczna

• Enumeracja• Footprinting• Podsłuch ruchu sieciowego

• Podstawy teoretyczne nt. cyberprzestrzeni, cyberbezpieczeństwa, cyberzagrożeń • Proces identyfikacji cyberzagrożeń i ich ocena• Ochrona militarnego środowiska cybernetycznego• Zasady współpracy i współdziałania SZ RP z podmiotami układu pozamilitarnego• Zasady działań militarnych w cyberprzestrzeni w ramach NATO,

UE oraz koalicji lub międzynarodowych porozumień wielostronnych

• Szyfry historyczne• Kryptografia symetryczna i asymetryczna• Kryptograficzne funkcje skrótu• Podpisy cyfrowe

PRZEDMIOT: Narzędzia cyberprzestępcyWYKŁADOWCA: Grzegorz PiotrowskiILOŚĆ GODZIN: 16

PRZEDMIOT: Informatyka śledczaWYKŁADOWCA: Witold SobolewskiILOŚĆ GODZIN: 16

PRZEDMIOT: Obrona rozległych sieci korporacyjnychWYKŁADOWCA: Bartosz JerzmanILOŚĆ GODZIN: 16

Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

• Wstęp do analizy śledczej• Analiza rejestru systemu Windows• Analiza artefaktów systemu Windows• Analiza przeglądarek, poczty, komunikatorów

PRZEDMIOT: Biały wywiad internetowy OSINTWYKŁADOWCA: Jerzy KosińskiILOŚĆ GODZIN: 16

• Pojęcie białego wywiadu internetowego • Mechanizmy funkcjonowania usług internetowych i ich wykorzystanie• Internetowe bazy danych• Wspólnoty wirtualne• Deep Web i Dark Net• System informatyczne wsparcia białego wywiadu internetowego

Page 6: Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,

WYKŁADOWCY

Grzegorz Piotrowski - od ponad 20 lat w branży IT. Pierwsza odpowiedzialność za bezpieczeństwo usług IT w 1998r. w sektorze publicznym. Od 2007 roku konsultant ds. architektury i bezpieczeństwa systemów IT, w tym testów penetracyjnych. Bliższe mu są realne działania, niż pisanie procedur. Aktywny CEH (Certified Ethical Hacker), posiadacz certyfikacji z zakresu Bezpieczeństwa Informacji zgodnego z ISO27002, prowadzenia projek-tów PRINCE2 oraz MS Managing Projects, a także technologicznych Citrix, Microso�, VMWare. Od 2006 roku aktyw-ny prelegent na dziesiątkach konferencji i warsztatów krajowych, jak i zagranicznych.

Piotr Konieczny - ekspert ds. bezpieczeństwa, od 13 lat pomaga największym polskim i zagranicznym firmom w zabezpieczaniu sieci oraz serwisów internetowych. Absolwent Glasgow Caledonian University. Wielokrotny zdobywca nagród za najlepsze prelekcje na największych polskich konferencjach poświęconych bezpieczeństwu IT. Założyciel Niebezpiecznik.pl, firmy doradczej konsultującej projekty informatyczne pod kątem bezpieczeń-stwa. W ramach Niebezpiecznik.pl Piotr zarządza zespołem wykonującym audyty i testy penetracyjne systemów teleinformatycznych oraz prowadzi szkolenia zarówno dla administratorów i programistów jak i zwykłych pracow-ników polskich firm, którzy w ramach swoich służbowych obowiązków korzystają z komputerów i internetu.

Marcin Szymczak - Sędzia Sądu Rejonowego Katowice-Wschód. Wykładowca akademicki (Krajowa Szkoła Sądownictwa i Prokuratury, Politechnika Śląska). Specjalista z zakresu przestępstw komputerowych i prawa autorskiego. Absolwent UŚ, gdzie obronił pracę magisterską na Katedrze Prawa Cywilnego ze specjalnością prawa własności intelektualnej. Ukończył Studia Podyplomowe Prawa Autorskiego UJ oraz Podyplomowe Studium Prawa Dowodowego z Elementami Kryminalistyki i Nauk Pokrewnych, Centrum Nauk Sądowych UW, gdzie złożył pracę dyplomową „Biegły z zakresu informatyki śledczej w postępowaniu karnym”. Wcześniej proku-rator Prokuratury Rejonowej Katowice-Wschód w Katowicach, gdzie był koordynatorem do spraw z zakresu przestępczości komputerowej, prawa własności przemysłowej oraz prawa autorskiego. Twórca szkolenia e-learning pt. Metodyka prowadzenia postępowań w sprawach przestępstw komputerowych dla Krajowej Szkoły Sądownictwa i Prokuratury w Warszawie, kierowanego do sędziów i prokuratorów. Doktorant w Katedrze Kryminalistyki Wydzia-łu Prawa i Administracji Uniwersytetu Śląskiego.

ppłk dr. inż. Robert Janczewski - Doktor nauk o obronności, adiunkt Zakładu Bezpieczeństwa Cyberprze-strzeni Instytutu Działań Informacyjnych Wydziału Wojskowego Akademii Sztuki Wojennej. Autor i współautor publikacji i monografii z zakresu cyberbezpieczeństwa i procesów informacyjnych. Członek rad naukowych oraz komitetów organizacyjnych konferencji tematycznych. Obszar zainteresowań naukowych to zagadnienia związa-ne z cyberprzestrzenią oraz cyberbezpieczeństwem. Zainteresowania naukowe koncentruje również na proce-sach informacyjnych w środowisku cybernetycznym, a także cyberrozpoznaniu. Swój wysiłek badawczy skupia w takich obszarach jak: identyfikacja czynników warunkujących funkcjonowanie organizacji w cyberprzestrzeni; teoretyczne i praktyczne aspekty funkcjonowania organizacji (w tym wojskowej) w cyberprzestrzeni oraz środowi-sku cybernetycznym; identyfikacja procesów informacyjnych zachodzących w cyberprzestrzeni, identyfikacja zmian funkcjonowania SZ RP w środowisku cybernetycznym. Naukowo zajmuje się także znaczeniem cyberprze-strzeni w działaniach hybrydowych.

Bartosz Jerzman - kpt. mar., absolwent Akademii Marynarki Wojennej. Po ukończeniu studiów rozpoczął służbę w Zespole Informatyki Marynarki Wojennej. Od 2013 r. członek polskiego zespołu reagowania na incydenty komputerowe (BLUETEAM) na międzynarodowych ćwiczeniach z zakresu cyberobrony. Był zastępcą szefa między-narodowego zespołu bezpieczeństwa (SOC) na największych ćwiczeniach organizowanych przez SZ RP - Anakonda 16. Posiada doświadczenie w zakresie testowania bezpieczeństwa rozległych sieci komputerowych, jak również ich monitorowaniu i zabezpieczaniu. Certyfikaty z zakresu bezpieczeństwa IT: CEH i OSCP.

5 Szczegóły na stronie: www.vsdata.pl/cyberbezpieczenstwo

Page 7: Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,

studia podyplomowe

szkolenia

odzyskiwanie danych z nośników uszkodzonych logicznie i fizycznie

informatyka śledczaanaliza komputerów, dysków, pamięci flash, płyty CD/DVD

urządzenia mobilnetelefony, smartfony, tablety, GPS

odczyt i analiza monitoringu

ul. Świętojańska 55/16, 81-391 Gdynia / [email protected] / tel. 58 661 45 28

WWW.VSDATA.PL

badanie pisma i dokumentów ręczne, drukowane

księgowość śledczaanaliza dokumentacji różnych podmiotów gospodarczych

Page 8: Odzyskiwanie danych i informatyka śledcza / VS DATA - … · 2018-07-27 · odzyskiwanie danych, informatyka śledcza Celem studiów jest przekazanie wiedzy z zakresu cyberbezpieczeństwa,

W W W . V S D A T A . P L

Zapraszamy również na FB/vsdataodzyskiwanie

Infolinia: 801 639 975Pogotowie 24h/7: 503 360 360Email: [email protected]

ul. Świętojańska 55/1581-391 GdyniaTel. 58 661 45 28

VS DATA KONTAKT