Usługi

Biegły sądowy

  1. Analiza zawartości telefonów, komputerów i nośników danych
  • Odczytywanie danych, w tym usuniętych lub ukrytych.
  • Analiza plików multimedialnych, dokumentów, wiadomości i innych.
  • Odczytanie danych z zabezpieczonych urządzeń (np. zablokowanych PIN-em).
  • Wyszukiwanie kluczy prywatnych, publicznych i portfeli kryptowalut.
  1. Zabezpieczenie i analiza śladów cyfrowych
  • Identyfikacja i zabezpieczenie dowodów cyfrowych na miejscu zdarzenia.
  • Analiza logów systemowych, historii przeglądarek i komunikacji.
  • Historia lokalizacji, trasy przemieszczania się, miejsca odwiedzane przez użytkownika
  1. Cyberprzestępczość
  • Identyfikacja osób, miejsc i zdarzeń związanych z prowadzonym postępowaniem.
  • Śledzenie działań w sieciach społecznościowych.
  • Współpraca przy dochodzeniach związanych z przestępstwami internetowymi.
  1. Odzyskiwanie danych
  • Rekonstrukcja danych z uszkodzonych lub sformatowanych nośników.
  • Przywracanie treści wiadomości, zdjęć, plików czy e-maili.
  • Analiza metadanych w odzyskanych plikach.
  1. Analiza kryptowalut, bilingów i historii rachunków bankowych
  • Śledzenie transakcji kryptowalutowych na blockchainie.
  • Analiza historii rachunków w kontekście przepływów finansowych.
  • Wykrywanie prób prania pieniędzy i finansowania przestępstw.
  • Tworzenie szczegółowych raportów i wizualizacji przepływów pieniężnych.
  • Analiza bilingów i lokalizacji na potrzeby śledztw.

Szkolenia

  1. Zwalczanie cyberprzestępczości (tylko dla organów ścigania)
  • Analiza i omówienie najczęściej występujących przestępstw np. oszustwa inwestycyjne, „spoofing”, oszustwa na BLIK-a itp.
  • Techniki działania sprawców i zbieranie dowodów.
  • Wybrane przepisy prawne dotyczące cyberprzestępczości i współpracy z organami ścigania.
  • Bezpiecznie korzystanie z internetu, wyszukiwanie informacji o firmach i osobach (OSINT) co można wyszukać i gdzie (strony, bazy danych, aplikacje).
  • Wykorzystanie kryptowalut w działalności przestępczej, zbieranie dowodów, analiza przepływów.
  • Zabezpieczanie komputerów, telefonów i danych.
  • Analiza zawartości komputerów, telefonów i analiza kryminalna.
  • Wykorzystanie narzędzi informatycznych – dedykowanych tylko dla organów ścigania i ogólnodostępnych.
  1. Cyberbezpieczeństwo
  • Podstawy bezpieczeństwa IT dla każdego. Co każdy pracownik biurowy powinien wiedzieć o ochronie danych.
  • Zarządzanie hasłami i weryfikacja dwuetapowa. Jak tworzyć silne hasła i bezpiecznie z nich korzystać.
  • Bezpieczna praca zdalna. Korzystanie z VPN, bezpiecznych sieci Wi-Fi i urządzeń prywatnych.
  • Ochrona przed socjotechniką. Jak nie dać się zmanipulować przez oszustów online i telefonicznych.
  • Zasady pracy z e-mailami. Rozpoznawanie podejrzanych wiadomości, załączników i linków.
  • Audyt bezpieczeństwa. Jak przeprowadzić analizę systemów pod kątem zgodności z najlepszymi praktykami.
  1. Podstawy informatyki śledczej
  • Szkolenie oparte na ogólnie dostępnych i darmowych narzędziach.
  • Definicja i cele informatyki śledczej. Rola informatyki śledczej w procesie śledztwa kryminalnego.
  • Identyfikacja elektronicznych materiałów dowodowych, zabezpieczanie dowodów na miejscu przestępstwa i w laboratorium badawczym, katalogowanie i przechowywanie dowodów.
  • Systemy plików. Budowa i zastosowanie w informatyce śledczej.
  • Wykorzystanie narzędzi do pozyskiwania danych z różnych nośników. Analiza struktury danych i meta danych. Odzyskiwanie usuniętych danych.
  • Rozpoznawanie typów i analiza zawartości plików zawierających potencjalne dowody
  • Raportowanie i prezentacja dowodów.
  • Pozyskiwanie i analiza dowodów z urządzeń mobilnych.
kwesolowski.pl
Przegląd prywatności

Ta strona korzysta z ciasteczek, aby zapewnić Ci najlepszą możliwą obsługę. Informacje o ciasteczkach są przechowywane w przeglądarce i wykonują funkcje takie jak rozpoznawanie Cię po powrocie na naszą stronę internetową i pomaganie naszemu zespołowi w zrozumieniu, które sekcje witryny są dla Ciebie najbardziej interesujące i przydatne.