Metody Inwigilacji i Elementy Informatyki Śledczej [HACKING]

Etyczny Hacking. Ukrywanie danych. Zabezpieczanie dowodów. Inwigilacja. Lokalizacja IP. Keyloggery. Odzyskiwanie haseł.

4.20 (69 reviews)
Udemy
platform
Polski
language
Network & Security
category
Metody Inwigilacji i Elementy Informatyki Śledczej [HACKING]
1,078
students
8 hours
content
Nov 2022
last update
$19.99
regular price

What you will learn

Umiejętności pozyskiwania dostępu do danych.

Techniki umożliwiające analizę czynności wykonywanych na komputerze.

Techniki zdalnego pozyskania danych o komputerze i użytkowniku.

Jak uzyskać dostęp do kont zabezpieczonych hasłem.

Jak przejąć kontrolę nad pulpitem innego komputera.

Jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny.

Jak poznać treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów.

Jak ujawnić zapytania kierowane do wyszukiwarki oraz adresy odwiedzanych stron internetowych.

Jak odzyskać utracone (np. przypadkowo usunięte) zdjęcia, dokumenty i inne dane.

Why take this course?

OSTATNIA AKTUALIZACJA: 11/2022


Szkoła Hakerów przedstawia:

Poznaj szkolenie, które może zmienić Twoje spojrzenie na bezpieczeństwo IT.  Metody Inwigilacji i Elementy Informatyki Śledczej - sama nazwa może wydać Ci się skomplikowana, ale gwarantujemy, że wyniesiesz z tego szkolenia bardzo wiele cennych umiejętności, nawet jeżeli nie masz nic wspólnego z agencjami rządowymi. Głównym celem stworzenia niniejszego szkolenia była chęć pokazania użytkownikom komputerów, prostych i praktycznych metod pozyskiwania danych, a także uświadomienia, jakie ślady pozostawiane są w wyniku codziennej pracy na komputerze i jak mogą one zostać zatarte, jeśli są analizowane w nieumiejętny sposób. Zaprezentowane w szkoleniu techniki, w wielu przypadkach są stosowane przez informatyków śledczych, biegłych sądowych, firmy odzyskujące dane czy służby specjalne. 

Dlaczego warto dołączyć do szkolenia?

  • Szkolenia szyte na miarę. Dla początkujących i zaawansowanych. Możesz rozpocząć szkolenie nie mając wiedzy, ani doświadczenia w IT Security.

  • Pełne szkolenie to blisko 7 godzin wideo. Wszystkie omówione w szkoleniu techniki i zagadnienia zostały zaprezentowane w praktyce.

  • Autor w rzeczowy i prosty sposób tłumaczy nawet najtrudniejsze zagadnienia.

  • Ucz się kiedy tylko chcesz. Nie ma presji czasu, szkolenie możesz ukończyć, gdy tylko znajdziesz wolną chwilę. Ucz się we własnym tempie - tak, jak lubisz.


Praktyczna Informatyka Śledcza

W szkoleniu znajdziesz praktyczne metody pozyskiwania dostępu do danych oraz techniki umożliwiające analizę czynności wykonywanych na komputerze. Będziesz miał okazję dowiedzieć się, w jaki sposób można zdalnie pozyskać szereg danych o komputerze i systemie, jak uzyskać dostęp do kont zabezpieczonych hasłem lub jak przejąć kontrolę nad pulpitem innego komputera. 

Administratorzy systemów przekonają się, jak w prosty sposób standardowy użytkownik może złamać hasła innych użytkowników domeny, posługując się jedynie podstawowymi narzędziami systemowymi Windows. W szkoleniu zaprezentowane zostały metody umożliwiające poznanie treści rozmów, prowadzonych przez innych użytkowników komputera z wykorzystaniem komunikatorów, treści korespondencji e-mail, ujawnienie zapytań kierowanych do wyszukiwarki, czy ujawnienie adresów odwiedzanych stron internetowych – nawet, gdy historia przeglądarki została usunięta. 

Bardziej dociekliwi czytelnicy będą mogli zapoznać się z metodami odzyskania utraconych zdjęć i dokumentów z kart pamięci, pendrive’ów lub twardych dysków. Zapoznasz się także z programami i skryptami służącymi do odzyskiwania haseł poczty i FTP, a także z technikami steganograficznymi (ukrywania danych).


Przegląd wybranych zagadnień omówionych w kursie

  1. Przygotowanie środowiska do zbierania danych. Instalacja niezbędnego oprogramowania do analizy i pozyskiwania danych.

  2. Pozyskiwanie ulotnych śladów z systemu Windows. Techniki pozyskiwania ulotnych danych z uruchomionego systemu Windows.

  3. Przygotowanie do analizy dysku komputera. Metody umożliwiające przesłanie zawartości dysku (zarówno części zawierającej dane widoczne z poziomu systemu operacyjnego, jak też i niewykorzystanych obszarów dysku i obszarów slack space).

  4. Pozyskiwanie informacji o aktywności użytkownika. Określanie, czy na komputerze były oglądane strony internetowe o niepożądanej treści, sporządzanie listy otwieranych plików, np. dokumentów programu MS Word lub plików MP3.

  5. Analiza informacji ujawnianych przez przeglądarkę. Pozyskiwanie informacji domyślnie wysyłanych przez przeglądarkę internetową po uzyskaniu połączenia z serwerem WWW.

  6. Jakie dane ujawniane są w e-mailu? Analiza i znaczenie poszczególnych pól nagłówka w źródle wiadomości e-mail. Przedstawiono, w jaki sposób można śledzić historię obiegu danej wiadomości. Ustalanie danych o użytkowniku i jego sprzęcie.

  7. Metody zdalnego pozyskiwania danych o komputerze i użytkowniku. Techniki pozwalające zdalnie i bez wiedzy użytkownika uzyskać dane o odwiedzanych witrynach lub konfiguracji systemu.

  8. Ukrywanie danych w strumieniach NTFS. Wykorzystanie alternatywnych strumieni NTFS do ukrywania danych oraz metody przeszukiwania danych ukrytych w tych strumieniach.

  9. Tunelowanie. Wykorzystanie tunelowania do ominięcia blokady dostępu do strony, nałożonej na dany adres IP.

  10. Techniki steganograficzne. Ukrywania danych tekstowych i binarnych w plikach graficznych formatu BMP, w plikach TXT, bez widocznej zmiany treści pliku oraz jego rozmiaru.

  11. Szyfrowanie plików. Analiza mechanizmu szyfrowania wbudowanego w system operacyjny, jego ograniczenia i słabości.

  12. Uzyskiwanie dostępu do systemu Windows. Odzyskiwanie i resetowanie haseł użytkowników systemu z rodziny MS Windows.

  13. Ustalanie, jakie aplikacje i kiedy były uruchamiane. Analizowanie zawartości folderu Prefetch, pod kątem informacji o uruchamianych programach i ich lokalizacji. Omówienie sposobu analizy wyeksportowanych z rejestru danych.

  14. Pozyskiwanie danych z plików pagefile.sys i Thumbs.db. Analiza plików oraz dysków, pod kątem wyodrębnienia z nich danych. Użycie narzędzi informatyki śledczej do pozyskiwania danych pliku pagefile.sys, przeszukiwania plików miniatur i pozyskiwania z nich obrazków.

  15. Odczytywanie treści z plików binarnych i pamięci procesów. Wykorzystanie narzędzi do analizy tekstów zawartych w plikach danych programów lub procesach użytkownika. Metody pozwalające pozyskać adresy e-mail oraz hasła do konta pocztowego z pamięci procesu.

  16. Odczytywanie wiadomości z programów pocztowych. Metody uzyskania dostępu do danych programu pocztowego innego użytkownika komputera.

Przeczytaj opinie i recenzje szkolenia:

































"Autor prowadzi czytelnika krok po kroku poprzez czynności wykonywane przez informatyka śledczego, zwracając uwagę na wszelkie niespodzianki, jakie można napotkać podczas gromadzenia danych dowodowych. Zaczynając od przygotowania niezbędnych narzędzi do pracy (które są darmowymi programami) pokazuje nam w jaki sposób dobrze przygotować się do zbierania dowodów. Drugi punkt widzenia to uzmysłowienie czytelnikowi jak wiele różnych danych pozostawia on po sobie we własnym komputerze, podczas korzystania z internetowych serwisów, oraz jak łatwo można zebrać dużo informacji o niczego nie podejrzewającym userze."

"Autor wykazuje się ponad przeciętnym zakresem wiedzy i znakomita fachowością w zakresie opracowanego tematu. Prostota i przystępny sposób przekazu to ogromny plus tej publikacji. Ogromnym zaskoczeniem jest prostota stosowanych metod i oprogramowania co istotne darmowego. Informacje zawarte w tym szkoleniu zaskakują profesjonalnym podejściem i jasnością wypowiedzi. Większość działań jest wykonywana z systemu Windows, ogólnie znanego co jest ważnym elementem przystępności dla ogółu użytkowników komputerów. Bardzo dobrze opracowanym jest zagadnienie odzyskiwania danych. Częstokroć tracimy dane i nie zawsze wiemy jak je odzyskać lub w jaki sposób to zrobić i czego szukać na dysku. Techniki odzysku informacji z rejestru, z historii przeglądarki, cookies i formularzy. Przejecie kontroli nad innym komputerem w sieci jest wprost fenomenalne, zaskakuje prostota i dostępnością dla każdego przeciętnego użytkownika komputera.".

"Autor opisuje jak przy pomocy prostych sztuczek poznać informacje o danym komputerze lokalnie jak i ZDALNIE. (...) W wielu momentach widać duże starania autora o łopatologiczne wytłumaczenie dosyć złożonych kwestii. Jest to książka dla ludzi którzy już trochę się kiedyś interesowali swoim bezpieczeństwem w Internecie jak i dla tych, którzy dopiero zaczynają. Będzie ona bardzo dobrym wprowadzeniem do świata bezpieczeństwa IT. Szczerze polecam tę pozycję.".

"Jeśli chcesz wiedzieć jak bezpiecznie poruszać się po internecie, jakim sposobem ograniczyć ślady pozostawione na komputerze, przekonać się, co sprawdzają administratorzy sieci i komputerów, z jakich technik korzystają śledczy komputerowi, ta książka jest dla Ciebie. Wprowadzi Cię nie tylko w tajniki działania osób, które chcą zdobyć niepowołane dane, ale także nakierują na czynniki, które trzeba wziąć pod uwagę, aby praca z komputerem nie stanowiła zagrożenia utraty ważnych dla nas danych.".

"Początkujący nauczy się zabezpieczać dane, rodzic dowie się między innymi jak sprawdzić jakie strony internetowe ogląda jego dziecko, administratorzy systemów znajdą wiele przydatnych sposobów zabezpieczania oraz monitorowania systemów, którymi się opiekują. Ci, którzy chcą jeszcze więcej, dowiedzą się na przykład jak zdobyć adres IP innego użytkownika forum, nie będąc administratorem czy moderatorem tego forum, lub jak ukryć dane w innym pliku, tak aby nie zmienić jego rozmiaru czy zawartości, lub jak odnaleźć i odczytać informacje, które ukrył ktoś inny. Zatem zestaw będzie przydatny zarówno dla tych którzy chcą coś znaleźć, jak i dla tych, którzy chcieliby coś ukryć przed oczami osób niepożądanych.".

"Jest to świetna pozycja, którą polecam każdemu zainteresowanemu informatyką śledczą i nie tylko. Oczywiście osobom, które Artura znają choćby pod nickiem amk78 chyba nie musze szczególnie namawiać do zakupu jego pracy. Mimo to jednak podziele się swoją opinią. Po pierwsze już sam spis treści wygląda bardzo interesująco. Po drugie, na całe szczęście, treść książki jest równie, jak nie bardziej, interesująca. Najbardziej interesujące moim zdaniem są 3 ostatnie rozdziały, w których możemy wyczytać między innymi o szyfrowaniu danych, steganografi, ukrywaniu informacji w strumieniach NTFS oraz o łamaniu haseł itp. Początkujących może bardzo zainteresować praktyczne użycie keylogera, o których sporo się słyszy w świecie gier MMO. Gracze będą mogli teraz z większym bezpieczeństwem uczestniczyć w świecie magii i wojen :)".

"Kurs poleciłbym każdemu, kogo interesuje pojęcie informatyki śledczej, co w Polsce jest raczej raczkującą dziedziną pod kątem dostępności informacji na ten temat. Z Metod Inwigilacji poznamy całą masę technik i sztuczek stosowanych przez informatyków śledczych. Dzięki książce dowiemy się między innymi jakie ślady i gdzie zostawiamy podczas pracy na komputerze i przeglądaniu Internetu, jak namierzyć i zidentyfikować innych użytkowników Internetu oraz, co zapewne będzie cieszyć się dużą popularnością, jak zainstalować keylogger. Ponadto autor postanowił pokazać jak zdobyć dane z zaszyfrowanych plików i partycji oraz jak złamać hasło dostępu do systemu Windows, czy serwerów FTP i poczty e-mail.".




















Dla Twojej wygody, drukowana wersja tego szkolenia, zawierająca DODATKOWY obszerny PODRĘCZNIK oraz zestaw płyt DVD, jest dostępna do nabycia na oficjalnej stronie internetowej projektu Szkoły Hakerów (www . SzkolaHakerow . pl). Jako uczestnik tego kursu on-line otrzymasz specjalny kod zniżkowy uprawniający do nabycia wersji drukowanej z dodatkowym 50% rabatem.






Reviews

Piotr
August 2, 2019
Kurs zrobił na mnie ogromne wrażenie. Do tej pory wiedziałem, ze można zrobić pewne rzeczy ale nie wiedziałem jak. Teraz mam wiedzę i praktyczne narzędzia do tego.
Adrian
December 27, 2017
Nieaktualne dane dotyczące przeglądarek. Slax już nie jest konfigurowalny. Oprogramowanie ewoluuje, a kurs bazuje na starszych wersjach programów przez co cześć informacji jest bezużyteczna :(
Mateusz
November 30, 2017
BackTrack is outdated, content is very basic, there are easier ways to get URLs from places.sqlite instead of downloading and executing 3 scripts
Marteen
November 10, 2017
Plusy: bardzo interesujący kurs i jeszcze ciekawsze przypadki, Autor zna się na rzeczy i pokazuje wszystko łopatologicznie, dużo przydatnych autorskich skryptów i programików. Minusy: slaxa (i narzędzia) można zaktualizować. Ogólnie bardzo polecam

Charts

Price

Metody Inwigilacji i Elementy Informatyki Śledczej [HACKING] - Price chart

Rating

Metody Inwigilacji i Elementy Informatyki Śledczej [HACKING] - Ratings chart

Enrollment distribution

Metody Inwigilacji i Elementy Informatyki Śledczej [HACKING] - Distribution chart

Related Topics

1382922
udemy ID
10/6/2017
course created date
6/15/2021
course indexed date
Bot
course submited by