Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

SzkołaHakerów - Metody inwigilacji

27-01-2012, 19:53
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 99 zł     
Użytkownik Michalowo
numer aukcji: 2076443477
Miejscowość Poznań
Wyświetleń: 58   
Koniec: 30-01-2012 22:42:38
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Sprzedam kurs

Szkoły Hackerów - METODY INWIGILACJI

I ELEMENTY INFORMATYKI ŚLEDCZEJ.

Stan jak nowy. W zestawie książka oraz kurs na 5 DVD.

Ukrywanie danych. Zabezpieczanie dowodów. Pozyskiwanie śladów.

Inwigilacja. Lokalizacja IP. Keyloggery. Odzyskiwanie haseł.


Z kursu nauczysz się:
(źródło: szkołahakerów.pl)

  • Przygotowanie środowiska do zbierania danych
    Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.
  • Pozyskiwanie ulotnych śladów z systemu Windows
    Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.
  • Przygotowanie do analizy dysku komputera
    Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).
  • Pozyskiwanie informacji o aktywności użytkownika
    Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.
  • Analiza informacji ujawnianych przez przeglądarkę
    Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.
  • Jakie dane ujawniane są w e-mailu?
    Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości.
  • Ustalanie danych o użytkowniku i jego sprzęcie
    Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.
  • Ukrywanie danych w strumieniach NTFS
    Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.
  • Techniki steganograficzne
    Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.
  • Tunelowanie
    Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.
  • Szyfrowanie plików
    Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.
  • Uzyskiwanie dostępu do systemu Windows
    Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.
  • Ustalanie, jakie aplikacje i kiedy były uruchamiane
    Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omównie sposobu analizy wyeksportowanych z rejestru danych.
  • Pozyskiwanie danych z plików pagefile.sys i Thumbs.db
    Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.
  • Odczytywanie treści z plików binarnych i pamięci procesów
    Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.
  • Odczytywanie wiadomości z programów pocztowych
    Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.

Dlaczego powinieneś zamówić to szkolenie?

Jeżeli:

Interesują Cię zagadnienia związane z technikami inwigilacji IT oraz informatyki śledczej,
Jesteś pracownikiem służb specjalnych lub Policji w pionie IT,
Jesteś pracownikiem odpowiedzialnym za bezpieczeństwo informacji w firmie,
Chcesz podnieść poziom bezpieczeństwa swoich danych,
Chcesz pozyskać przekrojowe informacje na temat informatyki śledczej w przystępnej formie,
Interesuje Cię tematyka związana z Computer Forensics oraz Data Recovery,

… w tym szkoleniu znajdziesz odpowiedzi na nurtujące Cię pytania.