Информация о курсах


  • Продолжительность: три дня
  • Количество участников: до 12 человек
  • Инструкторы: эксперты в мобильной криминалистике и компьютерной безопасности «Элкомсофт»
  • Сертификация: участники, успешно, прошедшие курс, получают официальный сертификат
  • Лицензии на программное обеспечение: участникам предоставляются 90-дневные лицензии на используемое в курсе программное обеспечение

Описание курса «Мобильная криминалистика»

Важность информации, создаваемой и хранящейся в современных смартфонах, невозможно переоценить. В то же время Apple как производитель iPhone и других устройств с операционной системой iOS предпринимает все возможные меры по защите этой информации. Сквозное шифрование и активное противодействие спецсредствам для разблокировки устройства и получения доступа к его содержимому со стороны Apple, а также возможности по удалённому блокированию устройств и уничтожению информации заставляют специалистов тщательно соблюдать все правила техники безопасности. Узнать об этих правилах, о том, как сохранить информацию в изъятом устройстве и о шагах, необходимых для доступа к данным как с самого устройства, так и из облака, вы сможете из курса «Мобильная криминалистика».

Чему мы обучаем

Что случится с данными на iPhone, если на него просто посмотреть, и зависит ли это от модели устройства? Достаточно ли включить режим «В самолёте» для безопасной транспортировки изъятых устройств? Можно ли выключить смартфон и к каким последствиям это приведёт? Можно ли сбросить пароль на резервную копию iPhone и к каким последствиям это приведёт? Что нужно для скачивания данных из «облака», где взять логин и пароль и нужны ли они для авторизации? Какие данные собрал о пользователе Google и как воспользоваться этой информацией? Ответы на все эти вопросы можно узнать, записавшись на курс «Мобильная криминалистика». В курсе «Мобильная криминалистика» мы расскажем о технической составляющей всей цепочки расследований, связанной с мобильными устройствами. Мы обучим наиболее эффективным методам сохранения и извлечения доказательной базы, применимым в каждой конкретной ситуации. Курсанты узнают о типичных ошибках и последствиях, к которым они могут привести.

Целевая аудитория

Целевая аудитория тренинга – профессионалы в области мобильной криминалистики и безопасности, полиция и спецслужбы.

Программа курса

День 1
  • Обзор существующих мобильных платформ
  • Шаги по сохранению и извлечению данных
  • Сравнение методов физического, логического и облачного анализа
День 2
  • Физический анализ и джейлбрейк
  • Токены безопасности и маркеры аутентификации
  • Кросс-платформенное извлечение данных
День 3
  • Извлечение данных из облаков iCloud и Google Account
  • Особенности защиты двухфакторной аутентификацией
  • Извлечение паролей к учётным записям и данных приложений

Описание курса «Пароли и шифрование: доступ к защищённым данным»

Существенная и самая важная часть информации хранится преступниками в зашифрованном виде. В этом курсе мы расскажем о том, как работает защита зашифрованных хранилищ и криптоконтейнеров и о том, как взломать сквозное шифрование жёстких дисков. Мы расскажем о шифровании документов и архивов с паролями и о том, как максимально быстро восстановить нужный пароль. Чёткое представление о стойкости защиты того или иного формата поможет вам расставить задачи в порядке возрастания сложности, а техника мгновенного извлечения паролей из компьютера пользователя позволит создать целевой словарь, использование которого в разы повышает шанс успешного доступа к защищённым данным. Мы расскажем как о технических, так и о социальных способах ускорения атак, предоставим все необходимые инструменты, расскажем о преимуществах целевых словарей и о пользе публично известных утечек паролей и научим пользоваться специализированным программным обеспечением для распределённых парольных атак.

Чему мы обучаем

Имеет ли смысл атака, цель которой – восстановление пароля зашифрованного тома, если нужный пароль можно найти, проанализировав список паролей из браузера? Если необходимо расшифровать документы, архивы и зашифрованный диск, с чего нужно начать и почему? Почему нельзя выключать компьютер в процессе изъятия, чем это грозит и какие будут последствия? Почему лобовая атака на зашифрованные диски наименее эффективна, какие ещё способы получить доступ к данным существуют, в каких случаях и как именно ими можно воспользоваться? Об этом и многом другом – в курсе «Пароли и шифрование», в процессе которого мы не только расскажем о различных методах шифрования и защиты данных и обучим пользоваться инструментами для взлома паролей, но и расскажем о том, как именно и в каком порядке имеет смысл браться за задачу в различных случаях.

Целевая аудитория

Целевая аудитория тренинга – специалисты в области компьютерной безопасности, полиция и спецслужбы.

Программа курса

День 1
  • Введение в шифрование и хэширование
  • Идентификация цели: пароли, ключи и моментальный доступ
  • Человеческий фактор и социальные атаки
  • Аппаратное ускорение и распределённые атаки
  • Извлечение паролей из компьютера пользователя
День 2
  • Создание целевых словарей из паролей пользователя
  • Использование утечек паролей для создания словарей
  • Шаблоны и мутации
  • Порядок и правила создания очереди задач
День 3 Практические задачи:
  • Восстановление доступа к диску BitLocker
  • Извлечение паролей и создание целевого словаря
  • Как обнаружить зашифрованные данные
  • Восстановление паролей к документам и архивам

Оставьте заявку на курс обучения