Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Metody Inwigilacji i Informatyka Śledcza WYSYŁKA=0

28-09-2014, 18:10
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 137 zł      Najwyzsza cena licytacji: zł      Aktualna cena: 137 zł     
Użytkownik csh_pl
numer aukcji: 4620339241
Miejscowość kwidzyn
Zostało sztuk: 4    Licytowało: 1    Wyświetleń: 13   
Koniec: 28-09-2014 18:18:19

Dodatkowe informacje:
Stan: Nowy
Waga (z opakowaniem): 0.95 [kg]
Rodzaj: BOX
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

 

Poznaj Metody Inwigilacji i Elementy Informatyki Śledczej
Długo wyczekiwana premiera tego roku staje się faktem. Poznaj szkolenie, które może zmienić Twoje dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski - wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji - odsłoni przed Tobą świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Sama nazwa może wydać Ci się skomplikowana, ale gwarantuję, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi ;-)


Poniżej przedstawiam zawartość szkolenia:
Przygotowanie środowiska do zbierania danych
Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.
Pozyskiwanie ulotnych śladów z systemu Windows
Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.
Przygotowanie do analizy dysku komputera
Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).
Pozyskiwanie informacji o aktywności użytkownika
Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.
Analiza informacji ujawnianych przez przeglądarkę
Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.
Jakie dane ujawniane są w e-mailu?
Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości.
Ustalanie danych o użytkowniku i jego sprzęcie
Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.
Ukrywanie danych w strumieniach NTFS
Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.
Techniki steganograficzne
Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.
Tunelowanie
Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.
Szyfrowanie plików
Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.
Uzyskiwanie dostępu do systemu Windows
Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.
Ustalanie, jakie aplikacje i kiedy były uruchamiane
Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omównie sposobu analizy wyeksportowanych z rejestru danych.
Pozyskiwanie danych z plików pagefile.sys i Thumbs.db
Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.
Odczytywanie treści z plików binarnych i pamięci procesów
Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.
Odczytywanie wiadomości z programów pocztowych
Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.
Co zawiera szkolenie?

1. Podręcznik – 405 stron – ponad 117 zagadnień

Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji.




2. Szkolenie Video – DVD #1 – moduły 00 – 14

Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich:

Video #00 – Przygotowanie środowiska
Video #01 – Pozyskiwanie ulotnych śladów z MS Windows
Video #02 – Tworzenie kopii dysku w środowisku sieciowym
Video #03 – Przeszukiwanie zasobów w oparciu o czas i datę
Video #04 – Analiza informacji ujawnianych przez przeglądarkę
Video #05 – Analiza informacji ujawnianych w wiadomości e-mail
Video #06 – Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
Video #07 – Zdalne pozyskiwanie adresu IP użytkownika forum
Video #08 – Metody tworzenia obrazów partycji
Video #09 – Ukrywanie danych w strumieniach NTFS
Video #10 – Techniki steganograficzne (ukrywanie danych)
Video #11 – Wykorzystanie tunelowania do ominięcia blokady połączeń
Video #12 – Metody szyfrowania plików i przykłady ich niedoskonałości
Video #13 – Odzyskiwanie i resetowanie haseł w MS Windows
Video #14 – Analiza uruchamianych aplikacji na podstawie Prefetch


3. Szkolenie Video – DVD #2 – moduły 15 – 30

Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich:

Video #15 – Pozyskiwanie danych z plików stronicowania
Video #16 – Pozyskiwanie danych z plików binarnych i pamięci procesów
Video #17 – Pozyskiwanie danych z plików aplikacji pocztowych
Video #18 – Sporządzanie listy odwiedzanych stron WWW
Video #19 – Analizowanie zapytań kierowanych do Google
Video #20 – Badanie dostępności komputera w sieci
Video #21 – Sprawdzanie doręczenia wiadomości e-mail
Video #22 – Instalacja keyloggera w systemie
Video #23 – Tworzenie własnych narzędzi do analizy bezpieczeństwa
Video #24 – Zdalna kontrola nad komputerem
Video #25 – Wykorzystanie konsoli WMI do pozyskiwania śladów
Video #26 – Metody blokowania dostępu do określonych komputerów
Video #27 – Wykorzystanie DNS cache do analizy odwiedzanych stron
Video #28 – Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
Video #29 – Odzyskiwanie haseł do FTP, stron WWW i poczty
Video #30 – Analiza sytuacji wycieku danych z komputera firmowego

Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD!


Dlaczego powinieneś zamówić to szkolenie?

Jeżeli:

Interesują Cię zagadnienia związane z technikami inwigilacji IT oraz informatyki śledczej,
Jesteś pracownikiem służb specjalnych lub Policji w pionie IT,
Jesteś pracownikiem odpowiedzialnym za bezpieczeństwo informacji w firmie,
Chcesz podnieść poziom bezpieczeństwa swoich danych,
Chcesz pozyskać przekrojowe informacje na temat informatyki śledczej w przystępnej formie,
Interesuje Cię tematyka związana z Computer Forensics oraz Data Recovery,

… w tym szkoleniu znajdziesz odpowiedzi na nurtujące Cię pytania.


TYLKO TERAZ
WIELKA PROMOCJA!

CENA: 167 ZŁ TERAZ TYLKO 137

PRIORYTETOWA WYSYŁKA POCZTĄ GRATIS!




Twoje dodatkowe korzyści, jako uczestnika

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (teraz w cenie szkolenia):

Dodatek 1: 12-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności. Uwaga – na forum będziesz miał także możliwość zadać pytanie autorowi szkolenia
Dodatek 2: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń (możliwość promocyjnego zakupu w przedsprzedaży).
Dodatek 3: Kupujesz bezpośrednio u WYDAWCY. Bez ukrytych opłat, z pełną gwarancją satysfakcji. Zakupione szkolenie możesz zwrócić w ciągu 30 dni, jeżeli nie spełni ono Twoich oczekiwań.

Gwarantujemy błyskawiczną wysyłkę. Średni termin realizacji zamówienia za pośrednictwem Poczty Polskiej - 2 dni robocze. Twój zestaw zostanie nadany zaraz po zaksięgowaniu należności lub wybraniu formy "za pobraniem".


W przypadku jakichkolwiek pytań lub wątpliwości, zapraszamy do kontaktu telefonicznego pod numerem:

55 [zasłonięte] 36

od poniedziałku do piątku w godzinach 8 - 16, lub za pośrednictwem poczty elektronicznej (Zadaj pytanie sprzedającemu).

 

Więcej informacji o szkoleniu znajdziesz: TUTAJ

Nota prawna

Właściciel oficjalnego serwisu "Szkoła Hakerów" - wydawnictwo CSH - informuje, że treść niniejszej aukcji jest zgodna z obowiązującym prawem. Przedmiotem sprzedaży jest zestaw edukacyjny "Metody Inwigilacji i Elementy Informatyki Śledczej". Sprzedający oświadcza, że oferowany na aukcji produkt jest oryginalny. Numer ISBN niniejszego wydawnictwa: 978-83-[zasłonięte]745-4-1.

Treść aukcji chroniona jest prawem autorskim. Wszelkie prawa do prezentowanych opisów oraz grafik są zastrzeżone.


Wszelkie prawa zastrzeżone dla Szkoła Hakerów © 2006 - 2013 - użytkownik csh_pl.