ProCertiv | Informatyka śledcza
14391
home,page-template,page-template-full_width,page-template-full_width-php,page,page-id-14391,ajax_fade,page_not_loaded,,qode-title-hidden,hide_top_bar_on_mobile_header,qode-theme-ver-10.1.1,wpb-js-composer js-comp-ver-5.0.1,vc_responsive

Witamy w ProCertiv!

Jak możemy Ci pomóc?

AUDYT BEZPIECZEŃSTWA

Firma Procertiv oferuje usługi w zakresie audytu polityki i procedur związanych z bezpieczeństwem informacji. Podczas audytu zbadamy Państwa procedury bezpieczeństwa pod kątem zgodności z wymaganiami określonymi w normie ISO 27001

BADANIE I ANALIZA BILINGÓW

ProCertiv jako pierwszy w Polsce oferuje badania i analizy bilingów operatorów telefonii komórkowej! Jesteśmy w stanie wykonywać opinie kryminalistyczne połączeń między użytkownikami z wykorzystaniem zarówno bilingów uzyskanych od operatorów...

Badania z zakresubiochemii i fizykochemii

W ramach stałego rozwoju naszego Laboratorium, poszerzyliśmy zakres usług o badania z zakresu fizykochemii. Ślady fizykochemiczne tworzą substancje materialne zarówno pozostawione, jak i zabrane z miejsca zdarzenia.

Badanie pisma pieczęci oraz dokumentów

Celem tych badań jest identyfikacja autora pisma lub dokumentu, identyfikacja urządzeń drukujących lub maszyn do pisania, pieczęci czy też ustalenie autentyczności dokumentu.

Badanie zablokowanych urządzeń mobilnych

usługę analizy zawartości telefonów komórkowych oraz tabletów zablokowanych przez użytkowników. Badania haseł, pinów lub tak zwanego „wężyka” nie stanowią problemu.

Analiza powłamaniowa

Analizy po włamaniowa stała się w świecie informatyki nieodłączną usługą bezpieczeństwa XXI wieku. Wzrost ataków cyber przestępczych nasilił się w ostatnich czasach tak bardzo, że firmy coraz częściej zatrudniają zewnętrznych ekspertów...

Testy penetracyjne WWW

Jest to faza testów penetracyjnych – opcjonalna, która może być wykonywana po wszystkich etapach testów penetracyjnych infrastruktury sieciowej lub może być prowadzono jednocześnie...

Zintegrowany System Bezpieczeństwa Infrastruktury Sieciowej

to kompleksowe rozwiązanie, które obejmuje każdy sektor bezpieczeństwa teleinformatycznego Twojej firmy...

SZUKASZ INNYCH USŁUG?JESTEŚMY DO TWOJEJ DYSPOZYCJI!

Zajmujemy się wieloma przypadkami, które trudno jest jednoznacznie sklasyfikować. Wypełnij formularz, będziemy w kontakcie - pomożemy!

4200

zrealizowanych spraw

9850

przeanalizowanych terabajtów danych

96

procent skuteczności

99

procent zadowolonych klientów

Nie zwlekaj dłużej. Jesteśmy w stanie Ci pomóc! Zadzwoń: +48 32 307 00 02 lub napisz: biuro@procertiv.pl

Posiadamy Profesjonalne Oprogramowanie

Amped Five, Nuix, Oxygen – to tylko niektóre nazwy oprogramowania profesjonalnego, którego używamy. Sprawdź co znajdziesz w naszej ofercie produktów.

nuix_logo

Nuix jest wiodącą technologią w dziedzinie analizy danych, cyberbezpieczeństwa oraz prywatności i zarządzania ryzykiem. W ofercie Nuixa znajduje się wiele narzędzi ułatwiających i przyspieszających pracę w instytucjach i korporacjach.

logo-_0013_amped_new

Amped FIVE to kompletne narzędzie do przetwarzania, analizy i poprawy jakości obrazów i filmów wideo w prosty, szybki i precyzyjny sposób. Przetwarzaj i analizuj dane z: CCTV, Kamery Body-Worm, Kamery samochodowe itd.

logo-_0008_belkasoft_logo232

Belkasoft Evidance Center ułatwia śledczym wyszukiwanie, analizowanie, przechowywawanie i udostępnianie cyfrowych dowodów znalezionych w komputerach i urządzeniach mobilnych. Oprogramowanie wyodrębnia cyfrowe dowody…

logo-_0006_cube_logo

SecurCub PHONE LOG jest narzędziem analitycznym stworzonym w oparciu o sugestie organów ścigania. Celem programu jest pomoc śledczym w analizie danych pochodzących od operatorów sieci komórkowych dotyczących bilingów telefonów komórkowych, smartfonów oraz urządzeń GPS.

logo-_0003_mf_logo_low_res1

IEF może przeszukiwać dysk twardy, RAM, przechwytuje na żywo pliki w poszukiwaniu dowodów związanych ze śledztwem. Można odzyskiwać dowody z artefaktów, komunikatorów i historii rozmów, popularnych aplikacji poczty internetowej, historii przeglądania sieci Web i aplikacji do wymiany plików peer-to-peer.

logo-_0002_mobiledit-logo12

MOBILedit! Forensic zrewolucjonizował dotychczasowy sposób zbierania i prezentowania dowodów pochodzących z urządzeń mobilnych. Jedno kliknięcie sprawia, że MOBILedit! Forensic rozpoczyna zbieranie wszystkich dostępnych w telefonie danych.

logo-_0010_avds-procertiv3

Urządzenie przeprowadzające audyt bezpieczeństwa w sieci. Lokalizuje usterki i ujawnia naruszenia bezpieczeństwa, oraz przedstawia ich dokładny wykaz, wraz z umiejscowieniem i opisem proponowanego rozwiązania. Audyt bezpieczeństwa firmowej sieci wykonywany w czasie teraźniejszym.

logo-_0007_cru16

CRU Inc to jeden z największych dystrybutorów urządzeń do zabezpieczania, zarządzania, transportu oraz tworzenia kopii binarnych nośników. Wiodąca firma z dziedziny cyber-bezpieczeństwa proponuje wiele rozwiązań, które chronią Twoje dane. Firma tworzy nieszablonowe rozwiązania.

logo-_0000_tableau-partner1

Tableau oferuje różnorodne narzędzia informatyki śledczej, m.in. blokery, duplikatory, zestawy narzędzi wraz z odpowiednim okablowaniem. Produkty Tableau zostały zaprojektowane w celu zaspokojenia rosnących potrzeb społeczeństwa na zabezpieczanie i kopiowanie danych.

logo-_0012_pobrane-345x1982

X-Ways Forensics jest zaawansowanym środowiskiem pracy i flagowym produktem niemieckiej firmy X-Ways AG. Pracuje w środowisku Windows 2000/XP/2003/Vista/7. W porównaniu do swoich konkurentów X-Ways działa sprawniej, szybciej, potrzebuje mniej zasobów, znajduje o wiele więcej usuniętych plików i folderów, a co najważniejsze jest o wiele tańszy.

logo-_0004_logo4

StaffCop jest narzędziem do monitorowania aktywności sieciowej, oferuje ponadto monitorowanie wydajności, zdalne narzędzie do monitorowania ruchu, oprogramowanie do monitorowania pracowników i programy szpiegowskie.Założona w 2001 roku pod skrzydłami Atom Security Inc., StaffCop oferuje, oprogramowanie certyfikowane przez Microsoft Certified Partner.

logo-_0005_loader_logo_pro1

Cynet 360 jest bez agentowym rozwiązaniem, które dokładnie weryfikuje ataki cybernetyczne w tym zaawansowane zagrożenia trwałe (APT). CYNET wykorzystuje unikalne podejście do wykrywania zagrożeń, które obejmuje korelację i analizę we wszystkich czterech strategicznych obszarach bezpieczeństwa: użytkowników, hostów, plików oraz sieci.

logo-_0011_accces_data_logo4

FTK® firmy AccessData oferuje cały zestaw narzędzi dochodzeniowych niezbędnych do przeprowadzenia badań cyfrowych w sposób efektywny. FTK zapewnia innowacyjne i zintegrowane rozwiązania do obsługi integralności przetwarzania danych, analizy prędkości i pojemności. Został stworzony pod kątem szybkości działania, stabilności i łatwość obsługi.

logo-_0001_paraben-authorized

Od 2001 firma Paraben stanowi jedno z najpopularniejszych rozwiązań kryminalistyki śledczej dla  dla urządzeń mobilnych, smartfonów, e-mail i systemów gier. Firma przez lata swych doświadczeń kreuje nowe podejście do postępowań z cyfrowymi dowodami.

logo-_0009_behawioralna_analiza1

Weryfikacja złośliwego kodu należy do zaawansowanych działań analitycznych. Często, aby zdobyć jakiekolwiek użyteczne informacje należy zastosować analizę dynamiczną. Oznacza to, że nie ma najmniejszego sensu eksperymentowanie na statycznych informacjach (analiza kopii binarnej zainfekowanego nośnika).

Bez tytułu

Firma Berla oferuje zaawansowane narzędzia umożliwiające pozyskiwanie, dekodowanie i analizę danych z pojazdów samochodowych i urządzeń GPS. Ponadto umożliwia wykonywanie testów penetracyjnych oraz ocenę bezpieczeństwa sieci i systemów teleinformatycznych pojazdów.

397981_896a3454c9c44f3892e6804118240ca6.png_srz_358_152_85_22_0.50_1.20_0.00_png_srz

Oxygen Forensics dostarcza zaawansowanych rozwiązań w zakresie analizy urządzeń mobilnych i danych z chmury. Oxygen jest uniwersalnym rozwiązaniem kryminalistycznym, obejmującym szeroki zakres urządzeń mobilnych: iOS, Android, Windows Phone, BlackBerry i wiele innych.

Chcesz zdobyć nową wiedzę i umiejętności?
Zapoznaj się z naszymi Szkoleniami

Mobile Forensics – zabezpieczanie, odczyt i analiza danych

Dziś telefon to „mały” komputer, który przechowuje ogromną ilość informacji na temat użytkownika. Analiza takiego urządzenia pozwoli na poznanie kilku miesięcy życia człowieka, jego upodobania, przyzwyczajenia oraz wiele innych cennych informacji.

Proponowane przez naszą firmę szkolenie Mobile Forensics wprowadzi uczestników do tematyki analiz urządzeń mobilnych w oparciu o informatykę śledczą. Podczas szkolenia przekazana  zostanie praktyczna wiedza dotycząca specjalistycznych analiz, dzięki którym odtworzymy i odzyskamy informacje z urządzeń mobilnych. Uczestnicy będą samodzielnie zabezpieczać różne informacje (treści wiadomości sms, mms, maile, połączenia, kontakty itp.) z urządzeń mobilnych (telefony komórkowe, smartfony) za pomocą wielu programów wykorzystywanych w informatyce śledczej.

Podczas szkolenia duży nacisk kładziony jest na odzyskiwanie danych z telefonów komórkowych, wykonywanie raportów elektronicznych oraz ich późniejszą analizę.

Czas szkolenia: 2 dni

Miejsce szkolenia: ProCertiv - Katowice, ul. PCK 10/5

Osoby uczestniczące w szkoleniu otrzymują certyfikat potwierdzający udział w szkoleniu „Mobile Forensics – zabezpieczanie, odczyt i analiza danych”

Organizator zapewnia materiały szkoleniowe, sprzęt komputerowy, oprogramowanie UFED, MOBILEdit! Forensic, Oxygen Forensics, ciepłe i zimne napoje w każdym dniu szkolenia.

Nuix Investigator – zaawansowane analizy śledcze

Celem szkolenia jest szczegółowe zapoznanie się z programem Nuix Investigations & Response, jego możliwościami oraz sposobami prowadzenia analiz. W czasie szkolenia zostaną omówione zagadnienia teoretyczne, takie jak opis środowiska i konfiguracja programu, tworzenie spraw, filtrowanie danych, obliczanie sum kontrolnych, profile metadanych, zaawansowanie wyszukiwanie, Entities, eksportowanie danych – tworzenie raportów, wyszukiwanie kontekstowe – nowość od wersji 7.0.

Szczególna uwaga zostanie poświęcona rozwiązywaniu zadań oraz praktycznemu podejściu do problemów, a na wszelkie pytania i wątpliwości odpowie wykwalifikowana kadra, pracująca na co dzień w programie Nuix Investigations & Response.

Czas szkolenia: 2 dni

Miejsce szkolenia: ProCertiv - Katowice, ul. PCK 10/5

Szkolenie podzielone jest na część teoretyczną i praktyczną (zadaniową),

Uczestnicy szkolenia otrzymują certyfikat potwierdzający udział w szkoleniu „Nuix Investigator – zaawansowane analizy śledcze”

Firma ProCertiv zapewnia materiały szkoleniowe, sprzęt komputerowy, oprogramowanie Nuix Investigations & Response w najnowszej wersji, zimne i ciepłe napoje w każdym dniu szkolenia

X-Ways Forensics – Informatyka śledcza i metody odzyskiwania danych

Na początku szkolenia kursanci poznają program i jego podstawowe funkcje. Następnie pracują na kopiach danych przygotowanych do analiz, a w miarę postępu szkolenia zaczynają rozwiązywać coraz trudniejsze przykłady. Szkolenie przeplata się dozowaniem wiedzy teoretycznej o programie oraz bieżącym jej wykorzystaniu na realizowanych przykładach.

Tematy poruszane na szkoleniu to m. in. odtwarzanie i wydzielanie plików tekstowych, graficznych i wideo, klonowanie dysków, analiza rejestrów, funkcje wyszukiwania, dynamicznego filtrowania. Podczas szkolenia zostaje położony duży nacisk na tworzenie szczegółowych raportów z informacji znajdującej się w rejestrach systemowych, metadanych plików, historii internetowej przeglądarek oraz raportowania wyników analizy.

Oferujemy udział w szkoleniu X-Ways Forensics na dwóch poziomach:

  • poziom podstawowy – szkolenie 2-dniowe
  • poziom zaawansowany – szkolenie 3-dniowe

Czas szkolenia: 2 lub 3 dni

Miejsce szkolenia: ProCertiv - Katowice, ul. PCK 10/5

Szkolenie podzielone jest na część teoretyczną i praktyczną

Osoby uczestniczące w szkoleniu otrzymują certyfikat potwierdzający udział w szkoleniu „X-Ways Forensics – Informatyka śledcza i metody odzyskiwania danych”

Organizator zapewnia materiały szkoleniowe, sprzęt komputerowy, oprogramowanie X-Ways Forensics, ciepłe i zimne napoje

Computer Forensics – Analizy śledcze oraz powłamaniowe w systemach operacyjnych Windows, Mac oraz Linux

Szkolenie skierowane jest do osób, które pragną nabyć nowe umiejętności, poznać narzędzia i metody analiz oraz trendy w informatyce śledczej.

Uczestnicy szkolenia będą mieli okazję zapoznać się z zagadnieniami teoretycznymi i praktycznymi w zakresie prowadzenia analiz śledczych i powłamaniowych w różnych systemach operacyjnych, dzięki czemu zdobędą kompleksową wiedzę w zakresie informatyki śledczej.

Podczas szkolenia wykorzystywane będą zarówno narzędzia dostępne w systemach Windows, OS X oraz Linux, jak i specjalistyczne oprogramowanie do informatyki śledczej, w tym narzędzia open source. Uczestnicy będą mieli możliwość samodzielnego sprawdzenia swojej wiedzy i umiejętności, podczas wykonywania praktycznych zadań, pod okiem specjalisty, który odpowie na wszystkie pytania.

Oferujemy udział w szkoleniu Computer Forensics na dwóch poziomach:

  • poziom podstawowy – szkolenie 2-dniowe
  • poziom zaawansowany – szkolenie 3-dniowe

Czas szkolenia: 2 lub 3 dni

Miejsce szkolenia: ProCertiv - Katowice, ul. PCK 10/5

Uczestnicy otrzymują certyfikat potwierdzający udział w szkoleniu „Computer Forensics - Analizy śledcze oraz powłamaniowe w systemach operacyjnych Windows, Mac oraz Linux”

Organizator zapewnia materiały szkoleniowe, sprzęt komputerowy, specjalistyczne oprogramowanie, ciepłe i zimne napoje w każdym dniu szkolenia

Sztuka Hackingu

Szkolenie „Sztuka Hackingu” ma na celu zapoznanie się z metodami działania cyberprzestępców i pomóc w ochronie przed ich atakami. Dzięki poznaniu metod, które najczęściej są wykorzystywane przez internetowych przestępców, znacznie łatwiej będzie chronić firmowe i prywatne dane.

Uczestnicy szkolenia poznają metody ataków oraz zabezpieczania systemów operacyjnych z rodziny Microsoft Windows oraz Linux, techniki pozyskiwania danych i analizy danych przechowywanych w pamięci RAM, sposoby ataków na sieci Wifi i przechwytywania danych w sieciach. Ponadto podczas szkolenia przedstawione zostaną zagadnienia w zakresie szyfrowania danych i ich bezpieczeństwa, odzyskiwania utraconych danych oraz przeprowadzanie testów penetracyjnych. Wszystko to w oparciu o bezpłatne narzędzia systemowe oraz specjalistyczne oprogramowanie: X-Ways, AXIOM i Nuix.

Czas szkolenia: 2 dni

Miejsce szkolenia: ProCertiv - Katowice, ul. PCK10/5

Osoby uczestniczące w szkoleniu otrzymują certyfikat potwierdzający udział w szkoleniu „Sztuka Hackingu”

Organizator zapewnia materiały szkoleniowe, sprzęt komputerowy, oprogramowanie X-Ways, AXIOM, Nuix, ciepłe i zimne napoje w każdym dniu szkolenia

Video Forensics – analizy śledcze zapisów wideo w oparciu o program Amped 5

Amped Five to oprogramowanie do obróbki obrazu ukierunkowane dla dochodzeń kryminalistycznych i nie tylko. Amped Five umożliwia szybkie i skuteczne analizy wszelkiego rodzaju zdjęć i plików wideo.

Osoby biorące udział w szkoleniu poznają możliwości między innymi:

  • łączenia różnych filtrów i oglądania rezultatów nawet podczas odtwarzania filmu,
  • wyostrzania obrazu,
  • łączenia różnych ujęć razem,
  • usuwania tła i wyszczególnienia detali,
  • poprawiania perspektywy
  • wykonywania pomiaru obiektów na zdjęciu,

Czas szkolenia: 1 dzień

Miejsce szkolenia: ProCertiv - Katowice, ul. PCK10/5

Osoby uczestniczące w szkoleniu otrzymują certyfikat potwierdzający udział w szkoleniu.

Organizator zapewnia materiały szkoleniowe, sprzęt komputerowy, oprogramowanie oraz ciepłe i zimne napoje w każdym dniu szkolenia.

Video Forensic – analizy śledcze zapisów wideo w oparciu o narzędzia open source

Szkolenie skierowane jest do osób, które chcą wykonać pierwszy krok w kierunku analiz śledczych materiałów wideo. W prosty sposób pokazujemy, jak dzięki oprogramowaniu opartemu na licencji open source, możemy uzyskać odpowiedzi napytania, z którymi codziennie stykają się śledczy.

Szkolenie obejmuje podstawy, które każda osoba rozpoczynająca swoją przygodę w świecie cyfrowego obrazu powinna znać. Podczas szkolenia kursanci nauczą się podstawowych funkcji poszczególnych programów oraz ich możliwości. Podejmujemy także tematykę konwersji plików wraz z ogólną poprawą jakości nagrania dzięki wykorzystaniu różnych filtrów.

Całość oparta jest na praktycznych przykładach, aby każdy uczestnik mógł samodzielnie zająć się obróbką obrazu.

Czas szkolenia: 1 dzień

Miejsce szkolenia: ProCertiv - Katowice, ul. PCK10/5

Osoby uczestniczące w szkoleniu otrzymują certyfikat potwierdzający udział w szkoleniu „Video Forensic – narzędzia open source``

Organizator zapewnia materiały szkoleniowe, sprzęt komputerowy, oprogramowanie, ciepłe i zimne napoje w każdym dniu szkolenia

Ochrona pracownika biurowego przed atakami internetowymi

Celem szkolenia jest poznanie najczęściej występujących metod ataków stosowanych przez cyberprzestepców. Uczestnicy interaktywnie zobaczą jak łatwo paść ofiarą ataku i poprzez swoją niewiedzę umożliwić dostęp do najbardziej strzeżonych tajemnic organizacji. W czasie rzeczywistym za pomocą specjalnie przygotowanych systemów informatycznych pokażemy sposoby ataków i obrony przed różnymi metodami cybreprzestępców. Są to pierwsze tego typu wykłady, na których oprócz teorii pokażemy słuchaczom praktyczne sposoby obrony przed atakami.

Chcielibyśmy pomóc Państwu przeszkolić cały personel, który powinien strzec tajemnic organizacji tak samo dobrze i skutecznie jak najbardziej kosztowne systemy zabezpieczeń. Im więcej osób dowie się jak bronić swoje miejsce pracy przed atakiem cyberprzestępcy, tym lepiej będzie funkcjonować cała organizacja. Szkolenie kierujemy do wszystkich osób posługujących się komputerem w domu oraz w pracy.

Liczba uczestników: nieograniczona

Czas szkolenia: 1 dzień (6 godzin)

Miejsce szkolenia: wskazane przez Zamawiającego

Szkolenie prowadzone jest w formie wykładów

Zainteresowany? Zapytaj nas o agendę!

Zadzwoń: 32 307 03 33 lub napisz: biuro@procertiv.pl

 

KIM JESTEŚMY?

ProCertiv to zespół specjalistów bezpieczeństwa informatycznego i informatyki kryminalistycznej oraz prężnie działające laboratorium, gdzie analizowane są dowody elektroniczne.

Jesteśmy również dystrybutorem zaawansowanych narzędzi informatyki śledczej oraz programów wspomagających pracę działów bezpieczeństwa w firmach i urzędach.

Ponadto świadczymy usługi w zakresie outsourcingu IT, testów penetracyjnych, analizy poziomu bezpieczeństwa, badania i analizy utraty danych stanowiących tajemnice przedsiębiorstwa i wycieku informacji z firmy.

Przeprowadzamy także audyty bezpieczeństwa oraz specjalistyczne szkolenia, m.in. w zakresie informatyki śledczej, analizy urządzeń mobilnych oraz ochrony pracownika biurowego przed atakami internetowymi.

Nasza oferta skierowana jest zarówno dla firm sektora prywatnego, jak i dla instytucji sektora publicznego oraz organów ścigania.

Klienci o Nas