Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Metody Inwigilacji i Elementy Informatyki Śledczej

19-01-2012, 14:06
Aukcja w czasie sprawdzania była zakończona.
Najwyzsza cena licytacji: 123 zł      Aktualna cena: 123 zł     
Użytkownik csh_pl
numer aukcji: 2032672566
Miejscowość kwidzyn
Kupiono sztuk: 3    Licytowało: 3    Wyświetleń: 102   
Koniec: 16-01-2012 11:12:42

Dodatkowe informacje:
Stan: Nowy
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

 

Artur Michał Kalinowski "Metody Inwigilacji i Elementy Informatyki Śledczej"

Długo wyczekiwana premiera tego roku staje się faktem. Poznaj szkolenie, które może zmienić Twoje dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski - wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji - odsłoni przed Tobą świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Sama nazwa może wydać Ci się skomplikowana, ale gwarantuję, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi ;-)


Poniżej przedstawiam zawartość szkolenia:
Przygotowanie środowiska do zbierania danych
Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.
Pozyskiwanie ulotnych śladów z systemu Windows
Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.
Przygotowanie do analizy dysku komputera
Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).
Pozyskiwanie informacji o aktywności użytkownika
Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.
Analiza informacji ujawnianych przez przeglądarkę
Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.
Jakie dane ujawniane są w e-mailu?
Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości.
Ustalanie danych o użytkowniku i jego sprzęcie
Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.
Ukrywanie danych w strumieniach NTFS
Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.
Techniki steganograficzne
Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.
Tunelowanie
Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.
Szyfrowanie plików
Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.
Uzyskiwanie dostępu do systemu Windows
Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.
Ustalanie, jakie aplikacje i kiedy były uruchamiane
Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omównie sposobu analizy wyeksportowanych z rejestru danych.
Pozyskiwanie danych z plików pagefile.sys i Thumbs.db
Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.
Odczytywanie treści z plików binarnych i pamięci procesów
Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.
Odczytywanie wiadomości z programów pocztowych
Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.
Co zawiera szkolenie?

1. Podręcznik – 405 stron – ponad 117 zagadnień

Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji.




2. Szkolenie Video – DVD #1 – moduły 00 – 14

Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich:

    Video #00 – Przygotowanie środowiska
    Video #01 – Pozyskiwanie ulotnych śladów z MS Windows
    Video #02 – Tworzenie kopii dysku w środowisku sieciowym
    Video #03 – Przeszukiwanie zasobów w oparciu o czas i datę
    Video #04 – Analiza informacji ujawnianych przez przeglądarkę
    Video #05 – Analiza informacji ujawnianych w wiadomości e-mail
    Video #06 – Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
    Video #07 – Zdalne pozyskiwanie adresu IP użytkownika forum
    Video #08 – Metody tworzenia obrazów partycji
    Video #09 – Ukrywanie danych w strumieniach NTFS
    Video #10 – Techniki steganograficzne (ukrywanie danych)
    Video #11 – Wykorzystanie tunelowania do ominięcia blokady połączeń
    Video #12 – Metody szyfrowania plików i przykłady ich niedoskonałości
    Video #13 – Odzyskiwanie i resetowanie haseł w MS Windows
    Video #14 – Analiza uruchamianych aplikacji na podstawie Prefetch


3. Szkolenie Video – DVD #2 – moduły 15 – 30

Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich:

    Video #15 – Pozyskiwanie danych z plików stronicowania
    Video #16 – Pozyskiwanie danych z plików binarnych i pamięci procesów
    Video #17 – Pozyskiwanie danych z plików aplikacji pocztowych
    Video #18 – Sporządzanie listy odwiedzanych stron WWW
    Video #19 – Analizowanie zapytań kierowanych do Google
    Video #20 – Badanie dostępności komputera w sieci
    Video #21 – Sprawdzanie doręczenia wiadomości e-mail
    Video #22 – Instalacja keyloggera w systemie
    Video #23 – Tworzenie własnych narzędzi do analizy bezpieczeństwa
    Video #24 – Zdalna kontrola nad komputerem
    Video #25 – Wykorzystanie konsoli WMI do pozyskiwania śladów
    Video #26 – Metody blokowania dostępu do określonych komputerów
    Video #27 – Wykorzystanie DNS cache do analizy odwiedzanych stron
    Video #28 – Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
    Video #29 – Odzyskiwanie haseł do FTP, stron WWW i poczty
    Video #30 – Analiza sytuacji wycieku danych z komputera firmowego

Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD!


Dlaczego powinieneś zamówić to szkolenie?

Jeżeli:

    Interesują Cię zagadnienia związane z technikami inwigilacji IT oraz informatyki śledczej,
    Jesteś pracownikiem służb specjalnych lub Policji w pionie IT,
    Jesteś pracownikiem odpowiedzialnym za bezpieczeństwo informacji w firmie,
    Chcesz podnieść poziom bezpieczeństwa swoich danych,
    Chcesz pozyskać przekrojowe informacje na temat informatyki śledczej w przystępnej formie,
    Interesuje Cię tematyka związana z Computer Forensics oraz Data Recovery,

… w tym szkoleniu znajdziesz odpowiedzi na nurtujące Cię pytania.


TYLKO TERAZ*
WIELKA PROMOCJA!

CENA: 167 ZŁ TERAZ TYLKO 123ZŁ

1. PRIORYTETOWA WYSYŁKA POCZTĄ GRATIS!
2. CENA ZESTAWU - 10% TANIEJ

* - Promocja jest ważna do wyczerpania nakładu egzemplarzy promocyjnych


Twoje dodatkowe korzyści, jako uczestnika

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (teraz w cenie szkolenia):

    Dodatek 1: 12-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności. Uwaga – na forum będziesz miał także możliwość zadać pytanie autorowi szkolenia
    Dodatek 2: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń (możliwość promocyjnego zakupu w przedsprzedaży).
    Dodatek 3: Kupujesz bezpośrednio u WYDAWCY. Bez ukrytych opłat, z pełną gwarancją satysfakcji. Zakupione szkolenie możesz zwrócić w ciągu 90 dni, jeżeli nie spełni ono Twoich oczekiwań.

Gwarantujemy błyskawiczną wysyłkę. Średni termin realizacji zamówienia za pośrednictwem Poczty Polskiej - 2 dni robocze. Twój zestaw zostanie nadany zaraz po zaksięgowaniu należności lub wybraniu formy "za pobraniem".


W przypadku jakichkolwiek pytań lub wątpliwości, zapraszamy do kontaktu telefonicznego pod numerem:

            0 55 [zasłonięte] 36      

od poniedziałku do piątku w godzinach 8 - 16, lub za pośrednictwem poczty elektronicznej (Zadaj pytanie sprzedającemu).

Nota prawna

Właściciel oficjalnego serwisu "Szkoła Hakerów" - wydawnictwo CSH - informuje, że treść niniejszej aukcji jest zgodna z obowiązującym prawem. Przedmiotem sprzedaży jest zestaw edukacyjny "Metody Inwigilacji i Elementy Informatyki Śledczej". Sprzedający oświadcza, że oferowany na aukcji produkt jest oryginalny. Numer ISBN niniejszego wydawnictwa: 978-83-[zasłonięte]745-4-1.

Treść aukcji chroniona jest prawem autorskim. Wszelkie prawa do prezentowanych opisów oraz grafik są zastrzeżone.


Wszelkie prawa zastrzeżone dla Szkoła Hakerów © 2006 - 2011 - użytkownik csh_pl.