Metody Inwigilacji i Elementy Informatyki Śledczej [HACKING]
Etyczny Hacking. Ukrywanie danych. Zabezpieczanie dowodów. Inwigilacja. Lokalizacja IP. Keyloggery. Odzyskiwanie haseł.
Description
OSTATNIA AKTUALIZACJA: 11/2022
Szkoła Hakerów przedstawia:
Poznaj szkolenie, które może zmienić Twoje spojrzenie na bezpieczeństwo IT.
Metody Inwigilacji i Elementy Informatyki Śledczej - sama nazwa może wydać Ci się skomplikowana, ale gwarantujemy, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z agencjami rządowymi. Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów, prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze i jak mogą one zostać zatarte, jeśli są analizowane w nieumiejętny sposób.
Zaprezentowane w szkoleniu techniki, w wielu przypadkach są stosowane przez informatyków śledczych, biegłych sądowych, firmy odzyskujące dane czy służby specjalne.
Dlaczego warto dołączyć do szkolenia?
Szkolenia szyte na miarę. Dla początkujących i zaawansowanych. Możesz rozpocząć szkolenie nie mając wiedzy, ani doświadczenia w IT Security.
Pełne szkolenie to blisko 7 godzin wideo. Wszystkie omówione w szkoleniu techniki i zagadnienia zostały zaprezentowane w praktyce.
Autor w rzeczowy i prosty sposób tłumaczy nawet najtrudniejsze zagadnienia.
Ucz się kiedy tylko chcesz. Nie ma presji czasu, szkolenie możesz ukończyć, gdy tylko znajdziesz wolną chwilę. Ucz się we własnym tempie - tak, jak lubisz.
Praktyczna Informatyka Śledcza
W szkoleniu znajdziesz praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.
Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.
Bardziej dociekliwi czytelnicy będą mogli zapoznać się z metodami odzyskania utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).
Przegląd wybranych zagadnień omówionych w kursie
Przygotowanie środowiska do zbierania danych. Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.
Pozyskiwanie ulotnych śladów z systemu Windows. Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.
Przygotowanie do analizy dysku komputera. Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).
Pozyskiwanie informacji o aktywności użytkownika. Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.
Analiza informacji ujawnianych przez przeglądarkę. Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.
Jakie dane ujawniane są w e-mailu? Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości. Ustalanie danych o użytkowniku i jego sprzęcie.
Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.
Ukrywanie danych w strumieniach NTFS. Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.
Tunelowanie. Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.
Techniki steganograficzne. Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.
Szyfrowanie plików. Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.
Uzyskiwanie dostępu do systemu Windows. Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.
Ustalanie, jakie aplikacje i kiedy były uruchamiane. Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omówienie sposobu analizy wyeksportowanych z rejestru danych.
Pozyskiwanie danych z plików pagefile.sys i Thumbs.db. Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.
Odczytywanie treści z plików binarnych i pamięci procesów. Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.
Odczytywanie wiadomości z programów pocztowych. Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.
Przeczytaj opinie i recenzje szkolenia:
"Autor prowadzi czytelnika krok po kroku poprzez czynności wykonywane przez informatyka śledczego, zwracając uwagę na wszelkie niespodzianki, jakie można napotkać podczas gromadzenia danych dowodowych. Zaczynając od przygotowania niezbędnych narzędzi do pracy (które są darmowymi programami) pokazuje nam w jaki sposób dobrze przygotować się do zbierania dowodów. Drugi punkt widzenia to uzmysłowienie czytelnikowi jak wiele różnych danych pozostawia on po sobie we własnym komputerze, podczas korzystania z internetowych serwisów, oraz jak łatwo można zebrać dużo informacji o niczego nie podejrzewającym userze."
"Autor wykazuje się ponad przeciętnym zakresem wiedzy i znakomita fachowością w zakresie opracowanego tematu. Prostota i przystępny sposób przekazu to ogromny plus tej publikacji. Ogromnym zaskoczeniem jest prostota stosowanych metod i oprogramowania co istotne darmowego. Informacje zawarte w tym szkoleniu zaskakują profesjonalnym podejściem i jasnością wypowiedzi. Większość działań jest wykonywana z systemu Windows, ogólnie znanego co jest ważnym elementem przystępności dla ogółu użytkowników komputerów. Bardzo dobrze opracowanym jest zagadnienie odzyskiwania danych. Częstokroć tracimy dane i nie zawsze wiemy jak je odzyskać lub w jaki sposób to zrobić i czego szukać na dysku. Techniki odzysku informacji z rejestru, z historii przeglądarki, cookies i formularzy. Przejecie kontroli nad innym komputerem w sieci jest wprost fenomenalne, zaskakuje prostota i dostępnością dla każdego przeciętnego użytkownika komputera.".
"Autor opisuje jak przy pomocy prostych sztuczek poznać informacje o danym komputerze lokalnie jak i ZDALNIE. (...) W wielu momentach widać duże starania autora o łopatologiczne wytłumaczenie dosyć złożonych kwestii. Jest to książka dla ludzi którzy już trochę się kiedyś interesowali swoim bezpieczeństwem w Internecie jak i dla tych, którzy dopiero zaczynają. Będzie ona bardzo dobrym wprowadzeniem do świata bezpieczeństwa IT. Szczerze polecam tę pozycję.".
"Jeśli chcesz wiedzieć jak bezpiecznie poruszać się po internecie, jakim sposobem ograniczyć ślady pozostawione na komputerze, przekonać się, co sprawdzają administratorzy sieci i komputerów, z jakich technik korzystają śledczy komputerowi, ta książka jest dla Ciebie. Wprowadzi Cię nie tylko w tajniki działania osób, które chcą zdobyć niepowołane dane, ale także nakierują na czynniki, które trzeba wziąć pod uwagę, aby praca z komputerem nie stanowiła zagrożenia utraty ważnych dla nas danych.".
"Początkujący nauczy się zabezpieczać dane, rodzic dowie się między innymi jak sprawdzić jakie strony internetowe ogląda jego dziecko, administratorzy systemów znajdą wiele przydatnych sposobów zabezpieczania oraz monitorowania systemów, którymi się opiekują. Ci, którzy chcą jeszcze więcej, dowiedzą się na przykład jak zdobyć adres IP innego użytkownika forum, nie będąc administratorem czy moderatorem tego forum, lub jak ukryć dane w innym pliku, tak aby nie zmienić jego rozmiaru czy zawartości, lub jak odnaleźć i odczytać informacje, które ukrył ktoś inny. Zatem zestaw będzie przydatny zarówno dla tych którzy chcą coś znaleźć, jak i dla tych, którzy chcieliby coś ukryć przed oczami osób niepożądanych.".
"Jest to świetna pozycja, którą polecam każdemu zainteresowanemu informatyką śledczą i nie tylko. Oczywiście osobom, które Artura znają choćby pod nickiem amk78 chyba nie musze szczególnie namawiać do zakupu jego pracy. Mimo to jednak podziele się swoją opinią. Po pierwsze już sam spis treści wygląda bardzo interesująco. Po drugie, na całe szczęście, treść książki jest równie, jak nie bardziej, interesująca. Najbardziej interesujące moim zdaniem są 3 ostatnie rozdziały, w których możemy wyczytać między innymi o szyfrowaniu danych, steganografi, ukrywaniu informacji w strumieniach NTFS oraz o łamaniu haseł itp. Początkujących może bardzo zainteresować praktyczne użycie keylogera, o których sporo się słyszy w świecie gier MMO. Gracze będą mogli teraz z większym bezpieczeństwem uczestniczyć w świecie magii i wojen :)".
"Kurs poleciłbym każdemu, kogo interesuje pojęcie informatyki śledczej, co w Polsce jest raczej raczkującą dziedziną pod kątem dostępności informacji na ten temat. Z Metod Inwigilacji poznamy całą masę technik i sztuczek stosowanych przez informatyków śledczych. Dzięki książce dowiemy się między innymi jakie ślady i gdzie zostawiamy podczas pracy na komputerze i przeglądaniu Internetu, jak namierzyć i zidentyfikować innych użytkowników Internetu oraz, co zapewne będzie cieszyć się dużą popularnością, jak zainstalować keylogger. Ponadto autor postanowił pokazać jak zdobyć dane z zaszyfrowanych plików i partycji oraz jak złamać hasło dostępu do systemu Windows, czy serwerów FTP i poczty e-mail.".
Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca DODATKOWY obszerny PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.
What You Will Learn!
- Umiejętności pozyskiwania dostępu do danych.
- Techniki umożliwiające analizę czynności wykonywanych na komputerze.
- Techniki zdalnego pozyskania danych o komputerze i użytkowniku.
- Jak uzyskać dostęp do kont zabezpieczonych hasłem.
- Jak przejąć kontrolę nad pulpitem innego komputera.
- Jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny.
- Jak poznać treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów.
- Jak ujawnić zapytania kierowane do wyszukiwarki oraz adresy odwiedzanych stron internetowych.
- Jak odzyskać utracone (np. przypadkowo usunięte) zdjęcia, dokumenty i inne dane.
Who Should Attend!
- Uczestnicy pozostałych szkoleń projektu Szkoła Hakerów
- Etyczni hakerzy.
- Posiadacze certyfikatów ISA CISS, CEH, CISSP, MCSE, CCNA.
- Programiści lub pasjonaci ITsec i hackingu.
- Każdy, kto chce zdobyć wiedzę na temat etycznego hackingu oraz IT forensics.
- Osoby zainteresowane technikami inwigilacji IT oraz informatyki śledczej.
- Pracownicy służb specjalnych lub Policji w pionie IT.
- Pracownicy odpowiedzialni za bezpieczeństwo informacji w firmie.
- Każdy, kto chce podnieść poziom bezpieczeństwa swoich danych.
- Osoby zainteresowane tematyką Computer Forensics oraz Data Recovery.
- Każdy, kto chce pozyskać przekrojowe informacje na temat informatyki śledczej w przystępnej formie.