Szkolenia z informatyki śledczej

realizujemy eksperckie usługi z tego zakresu

Szkolenia z informatyki śledczej pozwalają na pozyskanie kompletnej wiedzy, która pozwala na przeprowadzanie profesjonalnych analiz z zakresu informatyki śledczej. Nasze szkolenia podzielone są na następujące ścieżki:

Praktyczna analiza powłamaniowa
„Praktyczna analiza powłamaniowa” Adam Ziaja, Wydawnictwo Naukowe PWN
  • Szkolenie informatyka śledcza (analiza dysków, analiza komputerów) – jest kompletną wiedzą potrzebną do rozpoczęcia pracy jako biegły, analityk czy specjalista ds. analiz informatycznych.
  • Szkolenie informatyka śledcza urządzeń mobilnych (analiza urządzeń mobilnych, mobile forensics) – jest kompletną wiedzą potrzebną do rozpoczęcia pracy jako biegły, analityk czy specjalista ds. analiz informatycznych urządzeń mobilnych.
  • Szkolenie informatyka śledcza obrazu (analiza obrazu, video forensics) – jest kompletną wiedzą potrzebną do rozpoczęcia pracy jako biegły, analityk czy specjalista ds. analiz obrazu cyfrowego.

Każda ścieżka obejmuje 3 poziomach zaawansowania – podstawowym, profesjonalnym oraz eksperckim. Wszystkie szkolenia realizowane są przez osoby, które na co dzień zajmują się informatyką śledczą, a większość szkoleń realizowana jest przez wieloletnich biegłych sądowych. Na szkoleniach wykorzystywany jest profesjonalny sprzęt i oprogramowanie.

szkolenie, informatyka śledcza, forensics, biegły sądowy, mobile forensics, video forensics, urządzenia mobilne, obraz, analiza obrazu

Referencje

ipn
Instytut Pamięci Narodowej (IPN)
reserved
Reserved (LPP)
askberry
Askberry
onet
Onet
interia
Interia
wp
Wirtualna Polska
empik
Empik
home
Home.pl

Eksperckie usługi w zakresie bezpieczeństwa IT

Red Team Red Team to wysoce wyspecjalizowana polska firma zajmująca się usługami z zakresu cyberbezpieczeństwa. Nasze kompetencje poparte są najbardziej uznanymi certyfikatami, referencjami od znanych podmiotów oraz doświadczeniem zawodowym na najwyższych technicznych stanowiskach, w znanych międzynarodowych firmach. Posiadamy eksperckie doświadczenie w wymienionych niżej dziedzinach:


Mapa przygotowanej oferty:


Red Team (atak, ofensywne bezpieczeństwo)

Blue Team (obrona, defensywne bezpieczeństwo)

Kompleksowy outsourcing cyberbezpieczeństwa, przeprowadzamy przede wszystkim audyty bezpieczeństwa teleinformatycznego (testy bezpieczeństwa). Zapraszamy do zapoznania się z naszymi sylwetkami zawodowymi. Ze względu na rozległe doświadczenie podejmujemy się również innych, nietypowych zleceń związanych z bezpieczeństwem teleinformatycznym.


  1. Operacje red teaming to autoryzowane ataki (symulacja) odzwierciedlające realne możliwości atakujących od warstwy sieciowej i socjotechniki po aspekty fizycznego bezpieczeństwa.
  2. Atak w postaci wysyłki wiadomości e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi.
  3. Zgodnie z prawem, tylko na zlecenie sądu lub organu państwowego prowadzącego postępowanie przygotowawcze w sprawach karnych.