Обучающий курс "Анализ инцидентов на ОС Windows" - F6
15 декабря - 19 декабря, 2025
6 часов в день
Видеолекции и практика
Уровень сложности: ★★★★★
Платный курс

Компьютерная криминалистика и реагирование на инциденты в ОС Windows

Изучите методы сбора криминалистических данных, создание копий накопителей информации и анализ артефактов для восстановления хода атак. Узнайте, как эффективно и наиболее полно восстанавливать картину инцидента с использованием расширенного списка криминалистических артефактов, используя инструменты и подходы, применяемые в ОС Windows

Компьютерная криминалистика и реагирование на инциденты в ОС Windows
Михаил Николаев
Михаил Николаев

Старший тренер образовательного центра F6

Светлана Бурикова
Светлана Бурикова

Руководитель образовательного центра F6

Ключевые темы

Основы компьютерной криминалистики для реагирования на инциденты
Роль и использование CTI в процессе расследования инцидентов
Использование альтернативных источников данных для анализа инцидентов
Анализ артефактов оперативной памяти
Анализ криминалистических артефактов хоста
Анализ дампа оперативной памяти
Создание криминалистических копий и дампов
Работа с энергозависимыми данными
Методы получения и анализа цифровых доказательств
День 1
Криминалистический сбор данных и анализ артефактов

Первый день посвящён CTI-ориентированному подходу в реагировании на инциденты. Участники узнают, как применять разведывательную информацию о киберугрозах, чтобы эффективнее проводить расследования. Далее слушатели перейдут к практике создания и анализа криминалистических копий накопителей информации и дампов оперативной памяти, а также подробно изучат артефакты хост-системы, включая метафайлы файловой системы NTFS и важнейшие системные файлы ОС Windows

День 2
Продвинутый анализ хост-системы Windows

На второй день участники глубоко погружаются в анализ журналов событий и системного реестра Windows для выявления признаков вторжения. Особое внимание уделяется исследованию артефактов популярных приложений и баз данных, а также работе с подозрительными документами, скриптами и вредоносными файлами для закрепления полученных знаний на практике

День 3
Анализ дампов оперативной памяти

Третий день посвящён работе с оперативной памятью. Студенты научатся создавать и анализировать дампы памяти, выявлять в них признаки вредоносной активности и отслеживать действия пользователей. Для закрепления навыков предусмотрен самостоятельный разбор дампов оперативной памяти с целью обнаружения следов атак

День 4
Продвинутый анализ энергозависимых данных

На четвёртый день участники углубляются в методы поиска и анализа вредоносной активности, скрытой в энергозависимых данных. Они рассмотрят типичные тактики и техники вредоносного ПО, научатся работать с файлами гибернации, файлами подкачки, а также проведут практический анализ альтернативных источников цифровых артефактов

День 5
Итоговый практический кейс

Заключительный день полностью посвящён самостоятельной работе с криминалистическим образом жесткого диска и дампом оперативной памяти. Слушателям предстоит проанализировать предоставленные материалы, извлечь ключевые артефакты и восстановить полную картину произошедшего инцидента. Полученные результаты будут сопоставлены с матрицей MITRE ATT&CK®. Завершится курс обсуждением итогов, демонстрацией эффективных методов анализа криминалистических артефактов при реагировании на инцидент

Что вы должны знать о нашем курсе:

После окончания курса вы сможете:
Глубокое понимание методов криминалистического сбора данных, позволяющее оперативно выявлять цифровые следы даже самых сложных атак.
Практические навыки анализа артефактов хост-систем, которые помогут эффективно реагировать на инциденты и предотвращать их повторение.
Умение создавать и исследовать криминалистические образы и дампы памяти, чтобы точно реконструировать действия злоумышленников.
Уверенно выявлять и классифицировать тактики, техники и процедуры (TTP), которые используют киберпреступники, опережая их действия и минимизируя ущерб для компании.
Этот курс идеально подойдет для:
Специалистов по информационной безопасности, которые хотят освоить практические методы криминалистики и повысить свою профессиональную ценность.
Технических специалистов с опытом в области ИБ, стремящихся улучшить свои навыки анализа и реагирования на сложные инциденты.
Экспертов по реагированию на инциденты (Incident Response), которым необходимо эффективно расследовать атаки, минимизировать их последствия и предотвращать повторные вторжения.
Навыки для успешного прохождения курса:
Опыт администрирования ОС Windows, чтобы свободно ориентироваться в среде и эффективно выполнять практические задачи курса.
Базовое понимание файловых систем и принципов работы вредоносного ПО, что поможет вам быстрее осваивать методы криминалистического анализа и точнее выявлять следы атак.
Общее представление о процессах и этапах кибератак, чтобы эффективно разбирать реальные кейсы и понимать логику действий злоумышленников.

Причины, по которым нас выбирают

Курсы, созданные вместе с практиками

Программы разработаны в сотрудничестве с действующими специалистами F6, поэтому в основе — реальные кейсы, актуальные угрозы и проверенные подходы

Актуальная программа

Мы регулярно пополняем программы курса новыми кейсами из опыта F6, что позволяет всегда отражать последние тренды в области кибербезопасности

Комплексное развитие

Обучение F6 направлено на развитие широкого набора компетенций для построения эффективного отдела ИБ и обеспечения кибербезопасности

Запишитесь на курс

Заполните форму ниже, чтобы оставить заявку на участие в курсе