Ukrywanie danych. Zabezpieczanie dowodów. Pozyskiwanie śladów.
Inwigilacja. Lokalizacja IP. Keyloggery. Odzyskiwanie haseł.

Poznaj Metody Inwigilacji i Elementy Informatyki Śledczej

Długo wyczekiwana premiera tego roku staje się faktem. Poznaj szkolenie, które może zmienić Twoje dotychczasowe spojrzenie na bezpieczeństwo IT. Artur Kalinowski – wykształcony informatyk, doskonały dydaktyk i osoba bez reszty oddana swojej pasji – odsłoni przed Tobą świat Informatyki Śledczej. Dziedziny, która na polskim rynku wydawniczym i szkoleniowym dopiero raczkuje. Sama nazwa może wydać Ci się skomplikowana, ale gwarantuję, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z tajnymi agencjami rządowymi ;-)

Gorąco zachęcam Cię do dalszej lektury tej strony.
Robert Dylewski

Czego dowiesz się z tego szkolenia?

Szkolenie powstało, by podnieść świadomość zagrożeń wiążących się z użytkowaniem komputera i pracą w sieci. Znajdziesz w nim praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera.

Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta.

Bardziej dociekliwi czytelnicy będą mogli zapoznać się z praktycznymi metodami umożliwiającymi pozyskanie danych z wolnych obszarów dysku, czy odzyskanie utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).

Poniżej znajdziesz dokładny opis zawartości szkolenia.

Przygotowanie środowiska do zbierania danych
Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.
Pozyskiwanie ulotnych śladów z systemu Windows
Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.
Przygotowanie do analizy dysku komputera
Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).
Pozyskiwanie informacji o aktywności użytkownika
Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.
Analiza informacji ujawnianych przez przeglądarkę
Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.
Jakie dane ujawniane są w e-mailu?
Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości.
Ustalanie danych o użytkowniku i jego sprzęcie
Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.
Ukrywanie danych w strumieniach NTFS
Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.
Techniki steganograficzne
Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.
Tunelowanie
Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.
Szyfrowanie plików
Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.
Uzyskiwanie dostępu do systemu Windows
Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.
Ustalanie, jakie aplikacje i kiedy były uruchamiane
Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omównie sposobu analizy wyeksportowanych z rejestru danych.
Pozyskiwanie danych z plików pagefile.sys i Thumbs.db
Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.
Odczytywanie treści z plików binarnych i pamięci procesów
Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.
Odczytywanie wiadomości z programów pocztowych
Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.

Zamawiam szkolenie

Co zawiera szkolenie?

1. Podręcznik – 405 stron – ponad 117 zagadnień

Autor szkolenia kładzie nacisk na przekazanie wszystkich informacji zrozumiałym językiem. Książka pełna jest obrazowych przykładów, historii oraz opisów osobistych doświadczeń autora. Na ponad 400 stronach, w 6 doskonale przygotowanych rozdziałach znajdziesz aż 117 różnorodnych zagadnień. Podręcznik zawiera również kody źródłowe wszystkich omawianych skryptów i aplikacji. Aby zapoznać się ze spisem treści książki, kliknij tutaj (otworzy się nowe okno).

2. Szkolenie Video – DVD #1 – moduły 00 – 14

Na pierwszej płycie znajdziesz 15 Szkoleń Video (od 00 do 14), a wśród nich:

  • Video #00 – Przygotowanie środowiska
  • Video #01 – Pozyskiwanie ulotnych śladów z MS Windows
  • Video #02 – Tworzenie kopii dysku w środowisku sieciowym
  • Video #03 – Przeszukiwanie zasobów w oparciu o czas i datę
  • Video #04 – Analiza informacji ujawnianych przez przeglądarkę
  • Video #05 – Analiza informacji ujawnianych w wiadomości e-mail
  • Video #06 – Zdalne pozyskiwanie danych o użytkowniku i sprzęcie
  • Video #07 – Zdalne pozyskiwanie adresu IP użytkownika forum
  • Video #08 – Metody tworzenia obrazów partycji
  • Video #09 – Ukrywanie danych w strumieniach NTFS
  • Video #10 – Techniki steganograficzne (ukrywanie danych)
  • Video #11 – Wykorzystanie tunelowania do ominięcia blokady połączeń
  • Video #12 – Metody szyfrowania plików i przykłady ich niedoskonałości
  • Video #13 – Odzyskiwanie i resetowanie haseł w MS Windows
  • Video #14 – Analiza uruchamianych aplikacji na podstawie Prefetch

3. Szkolenie Video – DVD #2 – moduły 15 – 30

Na drugiej płycie znajdziesz 16 Szkoleń Video (od 15 do 30), a wśród nich:

  • Video #15 – Pozyskiwanie danych z plików stronicowania
  • Video #16 – Pozyskiwanie danych z plików binarnych i pamięci procesów
  • Video #17 – Pozyskiwanie danych z plików aplikacji pocztowych
  • Video #18 – Sporządzanie listy odwiedzanych stron WWW
  • Video #19 – Analizowanie zapytań kierowanych do Google
  • Video #20 – Badanie dostępności komputera w sieci
  • Video #21 – Sprawdzanie doręczenia wiadomości e-mail
  • Video #22 – Instalacja keyloggera w systemie
  • Video #23 – Tworzenie własnych narzędzi do analizy bezpieczeństwa
  • Video #24 – Zdalna kontrola nad komputerem
  • Video #25 – Wykorzystanie konsoli WMI do pozyskiwania śladów
  • Video #26 – Metody blokowania dostępu do określonych komputerów
  • Video #27 – Wykorzystanie DNS cache do analizy odwiedzanych stron
  • Video #28 – Odzyskiwanie usuniętych danych z kart pamięci oraz dysków
  • Video #29 – Odzyskiwanie haseł do FTP, stron WWW i poczty
  • Video #30 – Analiza sytuacji wycieku danych z komputera firmowego

Obie płyty to niemal 7 godzin nagrań w wysokiej jakości HD.

Zamawiam szkolenie

Informacje o autorze Metod Inwigilacji

Artur Michał Kalinowski

Mgr inż. informatyki, od kilku lat zatrudniony w Izbie Skarbowej, poprzednio pracownik Izby Celnej, doświadczony nauczyciel. Urodzony w 1978 roku, z informatyką związany od połowy lat dziewięćdziesiątych. Początkowa fascynacja pisaniem wirusów i tworzeniem sieci komputerowych, z czasem przerodziła się w chęć zabezpieczania systemów oraz analizy ich słabych punktów. Zdobyta wiedza i doświadczenie zaowocowały opracowaniem prostych metod uzyskiwania nieautoryzowanego dostępu do danych, jak również przejmowania kontroli nad systemami i sieciami komputerowymi. Autor jest także jednym z moderatorów forum o tematyce IT security, gdzie dzieli się swoją wiedzą z pozostałymi użytkownikami. W wolnych chwilach oddaje się swojej drugiej pasji, jaką jest muzyka.

Dlaczego powstało to szkolenie?

Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze. Zaprezentowane metody i sposoby ich realizacji, w wielu przypadkach nie wymagają specjalistycznego oprogramowania i bazują na narzędziach standardowo dostępnych w systemie. Szkolenie powstało także, aby pokazać, że również samemu można tworzyć potrzebne narzędzia do pozyskiwania i analizy danych, bez konieczności ponoszenia kosztów związanych z użytkowaniem komercyjnych aplikacji.

Dlaczego powinieneś zamówić to szkolenie?

Jeżeli:

  • Interesują Cię zagadnienia związane z technikami inwigilacji IT oraz informatyki śledczej,
  • Jesteś pracownikiem służb specjalnych lub Policji w pionie IT,
  • Jesteś pracownikiem odpowiedzialnym za bezpieczeństwo informacji w firmie,
  • Chcesz podnieść poziom bezpieczeństwa swoich danych,
  • Chcesz pozyskać przekrojowe informacje na temat informatyki śledczej w przystępnej formie,
  • Interesuje Cię tematyka związana z Computer Forensics oraz Data Recovery,

… w tym szkoleniu znajdziesz odpowiedzi na nurtujące Cię pytania.

Recenzje i opinie osób, które zakupiły to szkolenie

Poniżej znajdziesz opinie uczestników, którzy zakupili to szkolenie.

Książka napisana przez autora, posiadającego dużą wiedzę, zarówno teoretyczną jak i praktyczną. Zawartości książki nie da się opisać w kilku zdaniach. Książkę można rozpatrywać z dwóch różnych stron. Pierwszy punkt widzenia to jako podręcznik dla osób mających chęci pozostania informatykami śledczymi. Autor prowadzi czytelnika krok po kroku poprzez czynności wykonywane przez informatyka śledczego, zwracając uwagę na wszelkie niespodzianki, jakie można napotkać podczas gromadzenia danych dowodowych. Zaczynając od przygotowania niezbędnych narzędzi do pracy (które są darmowymi programami) pokazuje nam w jaki sposób dobrze przygotować się do zbierania dowodów. Drugi punkt widzenia to uzmysłowienie czytelnikowi jak wiele różnych danych pozostawia on po sobie we własnym komputerze, podczas korzystania z internetowych serwisów, oraz jak łatwo można zebrać dużo informacji o niczego nie podejrzewającym userze.
Mariusz Gozdalski

Pod idealnie przygotowaną okładką kryje się 400 stron pełnych wiedzy. Pierwszy raz taka wiedza została spisana, a przynajmniej ja nie słyszałem o podobnej pozycji w Polsce. Do tego wszystkiego dostajemy filmy, systemy, kody źródłowe. Polecam.
Filip Sergot

Autor wykazuje się ponad przeciętnym zakresem wiedzy i znakomita fachowością w zakresie opracowanego tematu. Prostota i przystępny sposób przekazu to ogromny plus tej publikacji. Ogromnym zaskoczeniem jest prostota stosowanych metod i oprogramowania co istotne darmowego. Informacje zawarte w tym szkoleniu zaskakują profesjonalnym podejściem i jasnością wypowiedzi. Większość działań jest wykonywana z systemu Windows, ogólnie znanego co jest ważnym elementem przystępności dla ogółu użytkowników komputerów. Bardzo dobrze opracowanym jest zagadnienie odzyskiwania danych. Częstokroć tracimy dane i nie zawsze wiemy jak je odzyskać lub w jaki sposób to zrobić i czego szukać na dysku. Techniki odzysku informacji z rejestru, z historii przeglądarki, cookies i formularzy. Podręcznik wprowadza nas w arkana metod śledczych stosowanych do zabezpieczenia dowodów i śladów na komputerze atakującego jak i ofiary. Przejecie kontroli nad innym komputerem w sieci jest wprost fenomenalne, zaskakuje prostota i dostępnością dla każdego przeciętnego użytkownika komputera.
Józef Kurłowicz

Nie jest to książka dla osób o słabych nerwach. Zawarte w niej informacje i techniki wywołują we mnie niezmiernie dużo mieszanych emocji. Zaczynają się one ekscytacją, podnieceniem, szaleńczym śmiechem a kończą się na podziwie, strachu i zdziwieniu. Autor opisuje jak przy pomocy prostych sztuczek poznać informacje o danym komputerze lokalnie jak i ZDALNIE. Dlaczego czytając tę książkę czułem tyle emocji na raz? Podniecał fakt, że takie rzeczy są możliwe, z drugiej strony informacja o tym, iż tak się da stawiała mnie w nieprzyjemnej sytuacji strachu o swoje dane osobowe. Jednak z pomocą przyszedł rozdział czwarty, czyli ograniczanie śladów działalności, który pozwolił mi się poczuć bezpiecznym użytkownikiem komputera i Internetu. Moim zdaniem wykonanie książki jest to ligowa robota, analizy przypadków są niezmiernie ciekawe i potrafią przenieść czytelnika w całkiem inny świat. W świat, w którym można sie poczuć specem od zabezpieczeń (łamania jak i zabezpieczania). W wielu momentach widać duże starania autora o łopatologiczne wytłumaczenie dosyć złożonych kwestii. Jest to książka dla ludzi którzy już trochę się kiedyś interesowali swoim bezpieczeństwem w Internecie jak i dla tych, którzy dopiero zaczynają. Będzie ona bardzo dobrym wprowadzeniem do świata bezpieczeństwa IT. Szczerze polecam tę pozycję.
Marek Woś

Artykuły Artura czytałem już od jakiegoś czasu. Były ciekawe, wprowadzające zawsze dyskusje na forum. Artur zawsze profesjonalnie podchodził do każdej tematyki. Gdy dowiedziałem się, że pisze książkę byłem ciekaw jak mu wyjdzie. Przekaz książki określam bardzo wysoko. Znajdują się tutaj tematy trudne, jak i te prostsze, które nie wymagają doświadczenia. Ucieszyłem się gdy zobaczyłem styl pisania. Artur używa profesjonalnego słownictwa lecz w taki sposób abyś zrozumiał, każdy nawet najbardziej zawiły temat. Zgrzeszyłbym gdybym nie wspomniał o video. Z każdym wydaniem jest jest coraz lepiej. Coraz więcej przykładów obrazujących wszystkie sytuacje daje nam możliwość szybkiej i efektywnej nauki. Polecam tą książkę każdej osobie która chce poszerzyć swoją wiedzę w tematyce IT.
Sebastian Rabiej

Jeśli chcesz wiedzieć jak bezpiecznie poruszać się po internecie, jakim sposobem ograniczyć ślady pozostawione na komputerze, przekonać się, co sprawdzają administratorzy sieci i komputerów, z jakich technik korzystają śledczy komputerowi, ta książka jest dla Ciebie. Wprowadzi Cię nie tylko w tajniki działania osób, które chcą zdobyć niepowołane dane, ale także nakierują na czynniki, które trzeba wziąć pod uwagę, aby praca z komputerem nie stanowiła zagrożenia utraty ważnych dla nas danych.
Sylwester Kiełczak

Zagadnienia opisane w podręczniku mogą się przydać praktycznie każdemu użytkownikowi komputera. Początkujący nauczy się zabezpieczać dane, rodzic dowie się między innymi jak sprawdzić jakie strony internetowe ogląda jego dziecko, administratorzy systemów znajdą wiele przydatnych sposobów zabezpieczania oraz monitorowania systemów, którymi się opiekują. Ci, którzy chcą jeszcze więcej, dowiedzą się na przykład jak zdobyć adres IP innego użytkownika forum, nie będąc administratorem czy moderatorem tego forum, lub jak ukryć dane w innym pliku, tak aby nie zmienić jego rozmiaru czy zawartości, lub jak odnaleźć i odczytać informacje, które ukrył ktoś inny. Zatem zestaw będzie przydatny zarówno dla tych którzy chcą coś znaleźć, jak i dla tych, którzy chcieliby coś ukryć przed oczami osób niepożądanych.
Wojciech Woszczek

Jest to świetna pozycja, którą polecam każdemu zainteresowanemu informatyką śledczą i nie tylko. Oczywiście osobom, które Artura znają choćby pod nickiem amk78 chyba nie musze szczególnie namawiać do zakupu jego pracy. Mimo to jednak podziele się swoją opinią. Po pierwsze już sam spis treści wygląda bardzo interesująco. Po drugie, na całe szczęście, treść książki jest równie, jak nie bardziej, interesująca. Najbardziej interesujące moim zdaniem są 3 ostatnie rozdziały, w których możemy wyczytać między innymi o szyfrowaniu danych, steganografi, ukrywaniu informacji w strumieniach NTFS oraz o łamaniu haseł itp. Początkujących może bardzo zainteresować praktyczne użycie keylogera, o których sporo się słyszy w świecie gier MMO. Gracze będą mogli teraz z większym bezpieczeństwem uczestniczyć w świecie magii i wojen :)
Wojciech Kusienicki

Kurs poleciłbym każdemu, kogo interesuje pojęcie informatyki śledczej, co w Polsce jest raczej raczkującą dziedziną pod kątem dostępności informacji na ten temat. Z Metod Inwigilacji poznamy całą masę technik i sztuczek stosowanych przez informatyków śledczych. Dzięki książce dowiemy się między innymi jakie ślady i gdzie zostawiamy podczas pracy na komputerze i przeglądaniu Internetu, jak namierzyć i zidentyfikować innych użytkowników Internetu oraz, co zapewne będzie cieszyć się dużą popularnością, jak zainstalować keylogger. Ponadto autor postanowił pokazać jak zdobyć dane z zaszyfrowanych plików i partycji oraz jak złamać hasło dostępu do systemu Windows, czy serwerów FTP i poczty e-mail.
Hubert Grabowski

Zamawiam szkolenie

Twoje dodatkowe korzyści, jako uczestnika

Jeżeli zostaniesz uczestnikiem szkolenia, otrzymasz dodatkowo (teraz w cenie szkolenia):

  • Dodatek 1: 12-miesięczny dostęp do zamkniętego forum HACK.EDU.PL, które jest miejscem spotkań naszej społeczności. Tutaj będziesz mógł podyskutować na tematy związane z tematyką szkolenia, ale i nie tylko. Na forum znajdziesz otwartych ludzi, którzy pomogą Ci w przypadku ewentualnych trudności. Uwaga – na forum będziesz miał także możliwość zadać pytanie autorowi szkolenia.
  • Dodatek 2: Do 50% zniżki na pozostałe szkolenia spod znaku Szkoły Hakerów, do wykorzystania wraz z zamówieniem.
  • Dodatek 3: Dostęp do zamkniętej listy uczestników. Jako pierwszy dowiesz się o premierze nowych szkoleń (możliwość promocyjnego zakupu w przedsprzedaży).


Gwarancja satysfakcji i zwrotu pieniędzy

Gwarantujemy Twoje zadowolenie ze szkolenia. Jeżeli w ciągu 30 dni od zakupu uznasz, że to szkolenie nie jest dla Ciebie, wystarczy, że je do nas odeślesz, załączysz numer konta, a my zwrócimy Ci pieniądze. Bez zbędnych pytań i formalności.

Ponadto możesz być pewien, że:

  • Wszystkie materiały szkoleniowe, które od nas otrzymasz, są najwyższej jakości,
  • Jesteśmy do Twojej dyspozycji w razie jakichkolwiek problemów i pytań związanych z programem szkolenia,
  • Możesz do nas napisać lub zadzwonić (tel. 55 620 34 36) codziennie, od poniedziałku do piątku w godzinach od 8:00 do 16:00. Odpowiemy na każde Twoje pytanie dotyczące szkolenia.

Co zrobić, aby zamówić szkolenie?

Wypełnij teraz poniższy formularz zamówienia. Możesz wybrać odpowiednią dla siebie formę płatności oraz wysyłki szkolenia.

 Wypełnij formularz zamówienia 

Dane zamawiającego
Imię:
Nazwisko:
Ulica i nr domu:
Kod pocztowy:
Miasto:
Kraj:
Adres e-mail:
Numer telefonu:
Kod rabatowy
(jeśli posiadasz):
Tak, proszę o wystawienie faktury VAT.


Wybierz formę płatności:
Uwagi i adnotacje:


Składając zamówienie, akceptujesz regulamin serwisu.



Po kliknięciu w przycisk zostaniesz przekierowany do strony potwierdzenia. Płatności on-line są obsługiwane przez system DotPay i zostały zabezpieczone szyfrowaniem (połączenie HTTPS), co gwarantuje bezpieczeństwo Twoich danych.

Zamówienie możesz także złożyć telefonicznie: 55 620 34 36 (poniedziałek – piątek, 10:00 – 14:00). Jeżeli masz jakiekolwiek pytania dotyczące szkolenia, napisz do nas lub zadzwoń.

Comments are closed.