Описание

Детальный групповой анализ полученных решений при участии преподавателя позволяет слушателям выявить допущенные ошибки и избежать их в будущем.

На итоговом занятии слушатели имеют возможность выбрать реальный бизнес-кейс, максимально отражающий специфику своей работы, либо по согласованию с преподавателем предоставить собственный.

Цели курса:

На занятиях курса Вы познакомитесь с методами и средствами по реагированию на инциденты информационной безопасности, по сбору цифровых доказательств и проведения компьютерных исследований. Вы научитесь определять тип инцидента, использовать специализированное криминалистическое ПО, расследовать различные типы атак. 

По окончании курса Вы сможете:

  • Организовать реагирование на инцидент ИБ. 

  • Определить тип инцидента ИБ. 

  • Определить перечень необходимых к изъятию носителей информации 

  • Осуществить сбор цифровых доказательств и задокументировать их. 

  • Восстанавливать удаленную информацию 

  • В ходе проведения исследования – восстанавливать хронологию инцидента. 

  • Проводить исследование различных видов компьютерных атак. 

  • Подготовить заключение специалиста по поводу проведенного исследования компьютерной информации 

Целевая аудитория

Курс рекомендован: руководителям отделов ИБ, специалистам отделов ИБ, компьютерным криминалистам и экспертам.

Программа
  • Компьютерная криминалистика

    • Компьютерная криминалистика

    • Лаборатория компьютерной криминалистики

    • Процесс расследования компьютерных инцидентов

    • Первая реакция на инцидент

    • Цифровые улики

    • Сбор цифровых улик в Windows

    • Устройства сбора данных и дублирования

    • Практикум

  • Практическое применение специализированного ПО

    • Жесткие диски и файловые системы

    • Восстановление удаленных файлов и удаленных разделов

    • Исследование с использованием AccessData FTK

    • Исследование с использованием EnCase

    • Исследование стеганографии и изображений

    • Взломщики паролей

    • Исследование взлома мобильных устройств

    • Исследование с использованием SANS SIFT

    • Восстановление хронологии событий

    • Практикум


  • Компьютерные исследования при различных типах инцидентов

    • Анализ журналов сетевых подключений и корреляции событий.

    • Сетевые расследования, логи и дампы сетевого трафика       

    • Исследование при беспроводных атаках.

    • Исследование при взломе веб-серверов.

    • Исследование при взломе электронной почты

    • Исследование при инцидентах в системах ДБО

    • Практикум

  • Самостоятельное реагирование на инцидент и проведение компьютерного исследования

    • Практикум

    Итоговая аттестация