Część 3: Jak odzyskać historię usuniętych dzienników połączeń z telefonu Android. AnyMP4 Android Data Recovery to potężna aplikacja do odzyskiwania historii połączeń dla wszystkich użytkowników Androida. Możesz tworzyć kopie zapasowe skasowanych i utraconych plików z systemu Android i odzyskiwać je selektywnie, włączając Jak odzyskać kod PUK. Osobisty klucz odblokowujący możesz odzyskać na kilka sposobów. Część operatorów udostępnia taką informację na internetowym koncie abonenta. Możesz zatem zalogować się na swój profil i poszukać w ustawieniach odpowiednich danych. Taka funkcja dostępna jest m.in. w sieci Orange. Na szczęście istnieje kilka metod, które pozwalają nam odzyskać kontakty z naszego telefonu. 1. Ostrzeżony jest uzbrojony - kopia zapasowa na karcie SIM. Jak odzyskać numery z telefonu? Oczywiście najlepszym sposobem jest zapobieganie ich całkowitej utracie. Vay Tiền Nhanh Chỉ Cần Cmnd Nợ Xấu. Po pierwsze gratuluje odwagi o spytanie publicznie na forum o gotowe rozwiązanie. Wiele osób tu obecnych już chyba dawno zapomniało jak to jest gdy się nawet nie wie gdzie szukać, a poza tym jaki był sens powstawania tego forum... przede wszystkim aby pomagać i dzielić się wiedzą... to że ktoś sobie na czyimś pomyśle pieniążki robi to już inna historia, ja osobiście nie uważam żeby temat odzyskiwania smsów był jakimś sekretem którym nie można się dzielić, większość istotnych informacji znajdziesz w anglojęzycznych specyfikacjach kart SIM, szczególnie polecam analizę drzewa 3f00 ,większość praktycznchg informacji o strukturze kart znajdziesz chociażby w książce 'Imaging and Analysis of GSM SIM Cards' wydawnictwa Springer Boston. Jeśli chodzi o program, to po co kupować, jeśli są też freeware.... Jak potrzebujesz czegoś co da Ci szersze pole do popisu (to polecam Cardinal'a - jakiś czas temu licencjonowana wersja była do nabycia za około 100$ - tym programem zrobisz z kartą już dosłownie wszystko..... myśle żę ponad połowa firm która "zajmuje się " odzyskiem danych z kart sim w życiu tego programu na oczy nie widziała nawet... Większość z nich korzysta z takich banalnych programów jak Data Doctor Recovery Sim Card (Pro Data Doctor PVT Ltd. Indie) , SimCON albo inne dołączane często do czytników z allegro... Jeśli chodzi o twoje pytanie odnośnie tego jak przywrócić dane, to zacznę od tego że one nie są fizycznie usuwane... Karta sim przechowuje smsy w pliku zwanym EF_SMS (ef, to skrót do elementary file), zapis w pliku ma charakter liniowy, w zależności od operatora i formatowani karty zarazem istnieje różna ilość nazwijmy to "slotów" w tym pliku, każdy może pomieścić 176 bajtów, co jest według specyfikacji odpowiednikiem jednego smsa. Pierwszy bit w każdym "slocie" reprezentuje lokalizacje smsa na karcie, zależności od miejsca położenia smsa może on przyjmować wartości : 00, 01, 03, 05 and 07 00 oznacza że miejsce jest puste (co w rzeczywistości przekłada się na to że telefon nie widzi smsa (np. po jego skasowaniu) 01 oznacza ze wiadomość ma być wyświetlana w skrzynce odbiorczej (jako przeczytana) 03 oznacza ze wiadomość ma być wyświetlana w skrzynce odbiorczej (jako nie przeczytana) 05 oznacza ze wiadomość ma być wyświetlana w skrzynce nadawczej i ma być gotowa do wysłania 07 oznacza ze wiadomość ma być wyświetlana w skrzynce nadawczej do późniejszego wysłania Nie należy zapomnieć tu dodać że w pewnej sytuacji stwarza to realne zagrożenia ponieważ manipulując kartą możemy stworzyć smsa którego wcale wcześniej tam nie było.... no ale po to są przechowywane logi u operatorów. Jeśli chodzi o usuwanie smsów to są dwie metody - zależnie do telefonów i ich oprogramowania. Pierwsza gdy tylko pierwszy bajt jest nadpisywany zerami a reszta pozostaje bez zmian (dla nas jedyna nadzieja na odzyskanie danych) Oraz druga gdy pierwszy bit jest napisany zerami a reszta wiadomości za pomocą FF. Jeśli ktoś ma jeszcze jakiś spostrzeżenia albo doświadczenia w tej dziedzinie, chętnie wymienię się spostrzeżeniami bądź doświadczeniami. Panowie nie róbmy z tego forum komerchy !!! bo to się skończy jego upadkiem... po to to forum stworzyli pasjonaci żebyśmy dzielili się wiedzą a nie pisali komuś po raz 1001 poszukaj w google, albo i tak Ci nikt nie powie bo mamy z tego kasę i nie zamierzamy się dzielić.. te słowa szczególnie do grupy trzymającej władze. Pozdrawiam, PS. A swoją drogą ciekaw jestem ilu z kolegów którzy zajmują się odzyskiem smsów zdaje sobie sprawę z faktu iż wiele analiz kart jest wykonywanych przez biegłych sądowych kryminalistyki posiadających bardzo często licencje detektywa co nadaje mocy prawnej temu co robią.. Ze względu na postęp technologiczny zmodyfikowaliśmy nasze stare zwyczaje, na przykład zanim napisaliśmy nasze kontakty z ludźmi które znamy w notatniku, ale teraz robimy to na telefonie komórkowym, który przechowuje je w pamięci. Technologia rozwija się tak szybko, że w mgnieniu oka nie wiemy już, jak korzystać z naszego sprzętu technologia wciąż się rozwija, a wraz z nimi urządzenia elektroniczne, i ważne jest, abyśmy nauczyli się ich używać, te ewolucje elektroniczne następują w celu, optymalnym funkcjonowaniu wspomnianego sprzętu, dlatego musimy być stale aktualizowane. Aktualizując nasz sprzęt, mamy opcje dla nowych aplikacji, które znajdziemy na naszym urządzeniu je również zdobyć pobierając je ze Sklepu Play, serwisu oferującego wszelkiego rodzaju darmowe lub zakupione aplikacje, aplikacje, które są w naszym telefonie są dla nas bardzo ważne, to te, z których korzystamy na co przykład przeglądaj nasze kontakty i dzwoń, wysyłaj i odbieraj wiadomości tekstowe, e-maile, a nawet przeglądanie kalendarza, wyszukiwanie i korzystanie z nich jest bardzo łatwe, obserwuj jak, naciśnij opcję menu, w której otrzymasz żądaną kontakty w telefonie komórkowym za pomocą karty SIMDla nas wszystkich bardzo ważne jest posiadanie telefonu, ponieważ dzięki temu możemy komunikować się z naszymi rodzinami i może nieumyślnie usuwamy nasze kontakty lub nasz telefon komórkowy jest uszkodzony lub zmieniamy telefon, nie martw się, niekoniecznie musisz tracić kontakty, ponieważ istnieją metody, które możesz zastosować, aby ich co jest bardzo łatwe do zrobienia, to przeniesienie ich z telefonu na telefon iw tym celu musisz najpierw upewnić się, że zlokalizujesz je na koncie, które masz w Google, dzięki temu będziemy mogli je zapisać na każdy problem, który może się jeśli Twój telefon ma system operacyjny Android, możesz czuć się spokojny, ponieważ mamy kilka wskazówek, które Ci pomogą. Plik telefony zapisują swoje kontakty na wewnętrznej karcie telefonu, więc pierwszą rzeczą, którą musimy zrobić, jest to. Przenieś swoje kontakty z wewnętrznej karty telefonu komórkowego do pamięci Sima, w ten sposób będziesz mieć je bezpieczne i więc umieścisz kartę SIM w innym iPhonie lub Androidzie, będziesz mieć wszystkie swoje kontakty bez konieczności ich ponownej rejestracji podczas umieszczania Pamięć karty SIM na innym telefonie komórkowym będziesz mógł zlokalizować swoje numery telefonów w aplikacji kontaktów w przenieść kontakty z jednego telefonu komórkowego na inny lub z karty SIM, podajemy te bardzo proste sugestie, wprowadź aplikację kontaktów, a następnie wybierz konfiguracja lub regulacja, będziesz mieć kilka opcji na wyciągnięcie zrób kliknij importuj / wyodrębnij i zapisz kontakty, w ramach opcji naciśnij kartę SIM, będziesz miał możliwość zapisania ich pojedynczo lub wszystkich grup w zależności od wyboru i będzie gotowe. Jeśli chcesz to zrobić z karty SIM do telefonu, jest to ten sam proces, równie prostyJak odzyskać kontakty z chmury za pomocą GoogleIstnieje kilka sposobów na odzyskanie kontaktów usuniętych przez uszkodzony telefon komórkowy, teraz oto dwie opcje, o których opcją jest utworzenie Roota, czyli użytkownika, w którym można zapisać pełne informacje, jest to jedna z głównych opcji dla odzyskać nasze numery telefonów w razie wypadku z telefonem komórkowym. Dzieje się to za pośrednictwem aplikacji skanującej, w której usunięte zostaną pliki, w tym nasze mogli wybrać te, które preferujemy, w tym niezbędne i opcjonalne aplikacje, które znajdowały się w naszych opcja polega na tym, że musimy mieć konto Google, gdzie nasze kontakty są zsynchronizowane i robimy kopię, aby ją przechowywać podczas tworzenia kontaktu wybierz zapisz na koncie, które to zsynchronizowany z naszym go odzyskać, jeśli go zgubiliśmy lub usunęliśmy w przypadku utraty, wejdź na nasze konto Google, na nowym urządzeniu wyszukaj konto opcję kontaktu i wybierz wyodrębnij kontakty aby je odzyskać i w przypadku ich usunięcia lub utraty, wprowadź konto / kontakty Gmail, a następnie opcję usuniętą i wyodrębnij lub zaimportuj. Tam znajdziesz ponownie swoje kontakty w telefonach komórkowych. W poprzednich artykułach opisujących pracę informatyka śledczego opisaliśmy sprawę trzech pracownic pewnej firmy i wykonanego przez nie “przekrętu” (por. Zabawa w kotka i myszkę) oraz pokazaliśmy jak analizować zawartość pamięci RAM komputera. Z dzisiejszego odcinka dowiecie się jak służby analizują telefony komórkowe i co można wyciągnąć ze smartphona… Autorem niniejszego artykułu są chłopaki z VS DATA, którzy na co dzień wykonują opinie z zakresu informatyki śledczej na potrzeby organów ścigania i firm, a od czasu do czasu dzielą się swoją wiedzą w ramach jednego z naszych szkoleń z Informatyki Śledczej. Komórek więcej niż komputerów Według International Telecomunication Union (ITU) do końca 2014 roku w użyciu było 7 miliardów telefonów komórkowych. Statystycznie wychodzi więc na to, że komórek jest tyle, co ludzi na Ziemi. Jeśli przyjrzymy się danym dla Polski, to na koniec III kwartału 2014 roku aktywnych było aż 57 mln kart SIM (dane Głównego Urzędu Statystycznego). Na jednego Polaka przypada więc ok. 1,5 telefonu przy czym aż 27 milionów mieszkańców Polski posiada smartphona. Krótko mówiac, praktycznie każdy ma telefon (albo dwa). I właśnie z tego powodu… …telefon to doskonały materiał dowodowy Poza historią rozmów i SMS-ami na telefonie znajdują się także zdjęcia i filmy zawierające podobizny znajomych oraz często odwiedzane miejsca. Są na nim wiadomości e-mail, Facebook, kalendarz a niekiedy także informacje dotyczące kont bankowych lub historia lokalizacji użytkownika. Jednym zdaniem: nosimy w kieszeni wiele cennych danych! Telefon to często narzędzie przestępstwa Niestety, wraz ze wzrostem liczby telefonów komórkowych, smartphonów i innych urządzeń elektronicznych, rośnie także liczba przestępstw, w których są one wykorzystywane. Przykładowo, zwiększające się w bardzo szybkim tempie możliwości multimedialne i biznesowe telefonów powodują, że zgromadzone w pamięci dane mogą znacznie ułatwić naruszenie tajemnicy przedsiębiorstwa (czyt. “niepostrzeżone wyniesienie” firmowych danych). Pechowo, kontrola tego, czy i jakie informacje wymieniają pracownicy za pomocą urządzeń mobilnych, jest dość trudna. Czasem pozostaje więc tylko analiza telefonu dopiero po wykryciu danego incydentu, kiedy “podejrzany” mógł już podjąć wielokrotne próby zacierania śladów, czyszcząc pamięć telefonu. Badanie telefonu, a badanie komputera. Istnieją dwa powody, dla których wykonuje się badania śledcze telefonów komórkowych. Pierwszy — na potrzeby opinii prywatnych, np. zlecanych przez przedsiębiorstwa, drugi — na potrzeby opinii sądowych zlecanych przez organy ścigania. Jednak bez względu na to, kto zleca usługę, wykonuje się ją w taki sam sposób, czyli zgodnie z przyjętymi zasadami informatyki śledczej. Informatyka śledcza, zwana także sądową, wymaga od osoby przeprowadzającej analizę zachowania ścisłych procedur. Najważniejsze, to zastosowanie techniki, która uniemożliwi jakąkolwiek modyfikację analizowanych danych. Materiał dowodowy podczas badania nie może ulec zmianie. Dotyczy to zarówno omawianych w tym artykule telefonów komórkowych, jak i komputerów. Jednakże badanie tych dwóch rodzajów urządzeń przeprowadza się w zupełnie inny sposób. W przypadku badania komputera, w pierwszej kolejności wyjmowane są dyski z zabezpieczonej jednostki centralnej, następnie wykonywane są ich kopie binarne z równoczesnym obliczeniem sumy kontrolnej. Na końcu przeprowadza się właściwą analizę śledczą. Dzięki temu podejściu materiał dowodowy w postaci zabezpieczonego komputera z oryginalnym dyskiem nie jest w ogóle uruchamiany. Zupełnie inaczej postępuje się w przypadku pracy nad telefonem komórkowym. Analiza musi być przeprowadzona na “żywym” organizmie, a telefon podczas badania jest cały czas włączony! Trzeba jednak pamiętać, że kluczowe znaczenie ma tutaj izolacja urządzenia od sieci GSM/UMTS, co uniemożliwia połączenie komórki z siecią. Nieodpowiednie postępowanie w tym zakresie może bowiem spowodować modyfikację zawartości telefonu, a co za tym idzie, wyrządzić nieodwracalne zmiany. Najczarniejszym scenariuszem jest tu chociażby możliwość nadpisania usuniętych informacji poprzez otrzymanie nowych wiadomości SMS. Dodatkowo, podczas połączenia z siecią zmianie ulega parametr LAI:LAC używany do identyfikacji stacji BTS, do której po raz ostatni zalogowany był abonent. Brak tych danych może uniemożliwić odpowiedź na pytanie, czy w badanym okresie dany telefon był używany we wskazanym rejonie (obsługiwany przez konkretną stację BTS), czy też nie. Oczywiście, w celu izolacji telefonu od sieci, najprostsze byłoby wykonanie analizy urządzenia bez karty SIM. Jednak większość aparatów wymaga takiej karty do normalnej pracy i nie pozwala na przeprowadzenie żadnych analiz. Rozwiązaniem jest tu użycie odpowiednio spreparowanej karty SIM (na podstawie parametrów ICCID oraz IMSI), która zastąpi oryginalną. Jeden z analizowanych przez zespół VS DATA przypadków Etapy analizy telefonu komórkowego Badanie telefonu komórkowego, to w rzeczywistości analiza trzech komponentów, z których składa się typowa komórka: karta SIM pamięć telefonu karta pamięci typu FLASH Analiza karty SIM Zazwyczaj pierwszym krokiem analizy telefonu komórkowego jest badanie karty SIM. Jej zadaniem jest identyfikacja i autoryzacja abonenta w sieci komórkowej oraz szyfrowanie transmisji. Zapisane mogą być na niej kontakty wraz z numerami telefonów, wiadomości tekstowe (ograniczona liczba) oraz rejestr ostatnio wykonywanych połączeń, ale bez informacji o dacie i czasie trwania połączenia. W przypadku kart prepaid, posiadać one mogą również zaszytą informację o numerze telefonu abonenta. Jedną z istotniejszych kwestii jest możliwość ustalania obszaru, w którym karta SIM była używana. Możliwości śledcze w przypadku kart SIM są w większości przypadków uzależnione od telefonu, w którym ta karta była używana. To telefon decyduje, jakie informacje będą na zapisywane na karcie SIM, a to wpływa na ilość informacji możliwych do odczytania. Po przeprowadzeniu badań karty SIM można wykonać odpowiednio spreparowaną “kartę serwisową”. Włożona do analizowanego telefonu zapewni separację od sieci GSM/UMTS. Dopiero z tą kartą można uruchomić telefon i przystąpić do badania drugiego komponentu — pamięci telefonu. Analiza pamięci telefonu Pamięć telefonu to jego pamięć wewnętrzna. W dobie smartfonów ilość przechowywanych tam informacji jest uzależniona jedynie od dostępnej pamięci zainstalowanej przez konkretnego producenta. W pamięci telefonu “widoczny” jest niemal każdy ruch, jaki wykonaliśmy na telefonie. Zapisane są tam dokładne informacje o połączeniach, wiadomościach tekstowych, kontaktach, kalendarz, wszelkie notatki, zdjęcia, pliki multimedialne, historia odwiedzin stron internetowych itp. Z badań przeprowadzonych przez firmę VS DATA wynika, że zdecydowana większość biegłych sądowych, jak i firm z branży informatyki śledczej, dokonuje jedynie akwizycji danych, czyli odczytuje dane fizycznie istniejące w telefonie. Profesjonalna analiza śledcza musi natomiast obejmować proces odzyskiwania skasowanych danych, który w przypadku telefonów jest bardzo skomplikowany. Rodzaj i ilość odtworzonych informacji uzależniony jest od konkretnego modelu oraz systemu operacyjnego (iOS, Android, BlackBerry, Windows Mobile, Phone OS), na którym pracuje telefon. Co ciekawe, czym bardziej skomplikowany telefon, tym większe możliwości odzyskania danych zapisanych w jego pamięci. Gdy mowa o odzysku danych należy przez to rozumieć nie tylko informacje gromadzone przez sam telefon, ale także wewnętrzne dane zainstalowanych aplikacji. Odzyskiwać można praktycznie wszystkie informacje, które telefon zapisał w swojej pamięci, tj. kontakty, wiadomości, zadania, notatki, zdjęcia, itp. Z pamięci telefonu można również odzyskać dane, które nie są widoczne dla zwykłego użytkownika. Będzie to np. historia numerów IMSI kart SIM, które były zainstalowane w telefonie. Dzięki temu można uzyskać informacje, czy użytkownik używał innych kart SIM, o których istnieniu niekoniecznie chciał mówić. Można również spróbować ustalić z jakimi sieciami Wi-Fi łączył się dany telefon, bądź też, na podstawie danych GPS, uzyskać informacje w jakich lokalizacjach przebywał użytkownik. Trzeba jednak pamiętać, że producenci telefonów w różny sposób implementują zapis/odczyt danych w pamięci telefonu. Często zdarza się, że sposób przechowywania danych u danego producenta zmienia się zależnie od modelu. Nie ma więc ustandaryzowanych reguł zapisu. Dodatkowo, wciąż pojawiają się nowe, udoskonalone modele telefonów. Skuteczną analizę mogą więc zapewnić tylko firmy inwestujące w coraz nowocześniejsze, a co za tym idzie, droższe technologie, a profesjonalne laboratorium musi być wyposażone w zestaw kilkudziesięciu kabli z różnymi złączami umożliwiającymi podłączenie telefonu do stacji badawczej. Czasami (zwłaszcza do telefonów komórkowych starszej generacji) do odczytania zawartości pamięci telefonu wykorzystuje się kable serwisowe wpinane bezpośrednio w pola ulokowane pod baterią. Spotyka się również telefony, które wymagają wylutowania pamięci z płyty głównej telefonu komórkowego, odczytania jej zawartości w programatorze, a następnie ręczną analizę jej zawartości. Taka sytuacja ma miejsce np. przy uszkodzeniu fizycznym telefonu, gdy nie ma możliwości jego włączenia. Mniej inwazyjna metoda, która również pozwala na bezpośredni odczyt z pamięci to wykorzystanie serwisowych punktów lutowniczych zwanych JTAG (Joint Test Action Group). Analiza karty pamięci Flash Karta Flash pełni funkcję rozszerzenia pamięci telefonu i jest ostatnim komponentem poddawanym analizie. Najczęściej spotyka się karty typu microSD o pojemności 8-16 GB, ale coraz popularniejsze stają się również te o pojemności 32, a nawet 64 GB. Analiza takiej karty nie różni się niczym od analizy innych nośników typu Flash. Od strony logicznej, mamy do czynienia przeważnie z jedną partycją sformatowaną w systemie plików FAT16 lub FAT32. Procedurę zaczyna się od wykonania kopii binarnej z obliczeniem sumy kontrolnej. Tak zabezpieczony materiał dowodowy, może posłużyć do wykonania listingu plików zapisanych na karcie bądź przeprowadzenia procesu odzyskiwania danych. Karta pamięci zawiera najczęściej zdjęcia i filmy oraz muzykę w formacie MP3. Czasem zdarzają się na niej pliki w innych formatach, np. dokumenty. Odzyskując dane można zastosować dwie metody. Pierwsza sprowadza się do odtworzenia struktury danych na podstawie wpisów w tablicy alokacji plików. Druga, to odzysk w trybie surowym. Polega on na przeszukaniu zawartości binarnej pod kątem nagłówków znanych plików. W wielu przypadkach jest to metoda o wiele skuteczniejsza, sprawdzająca się w sytuacji, gdy dane na karcie były usuwane. Niezależnie od metody, odzyskać można tylko te dane, które nie zostały nadpisane. Jednokrotne zapisanie nowych plików w to samo miejsce, prowadzi do nieodwracalnego zamazania poprzednich danych. Niezbity dowód Profesjonalna analiza śledcza kończy się raportem. Zawiera on wszelkie informacje odnośnie badanego telefonu, karty SIM i karty pamięci (IMEI, IMSI, ICCID, numery seryjne) oraz informacje z przeprowadzonych badań i uzyskanych wyników. Wykryte/odzyskane podczas badania pliki są nagrywane na nośnik zewnętrzny (CD, pendrive) i wydawane razem z raportem klientowi lub organowi zlecającemu. Informatyka śledcza jest jedną z najszybciej rozwijających się dziedzin nauk sądowych. Z roku na rok obejmuje coraz szerszy zakres urządzeń. Dostrzegają to zarówno prywatne firmy, jak i organy ścigania. Coraz większa świadomość powoduje, iż analizą obejmuje się nie tylko dyski twarde komputerów, ale i inne nośniki, w tym przede wszystkim telefony komórkowe. W wielu sprawach sama zawartość pamięci telefonu może mieć kluczowe znaczenie, a raport biegłego z przeprowadzonych prac, przygotowany za pomocą najnowocześniejszych narzędzi i przy przestrzeganiu odgórnych zasad informatyki śledczej, stanowić może niezbity dowód. Chcesz dowiedzieć się więcej? Jeśli tematyka artykułu Cię zainteresowała, polecamy udział w naszych warsztatach z informatyki śledczej, w ramach których prezentujemy wiele technik pozyskiwania i analizowania danych z komputerów na których mogła mieć miejsce podejrzana aktywność; czy to w wyniku świadomych działań “złośliwego” pracownika, czy w wyniku przypadkowej infekcji złośliwym oprogramowaniem. Nasze szkolenie, wbrew innym tego typu, kierujemy nie tylko do biegłych sądowych, ale przede wszystkim do administratorów firmowych sieci LAN — bo tę wiedzę powinien posiadać każdy z nich. Oczywiście informacje przekazywana na naszym szkoleniu przydadzą się także audytorom i pentesterom (zwłaszcza te dotyczące sztuczek związanych z odzyskiwaniem danych i korelacją informacji pobranych z systemów). W ramach dwudniowych warsztatów pokazujemy jak: W odpowiedni sposób zabezpieczyć ślady incydentu, aby można je było wykorzystać w trakcie ewentualnej rozprawy sądowej Uczymy obsługi kilkunastu specjalistycznych narzędzi pozwalających zebrać “materiał dowodowy” i poszerzyć wiedzę na temat tego “co właściwie się stało” oraz “jak do tego doszło”. Pokazujemy jak analizować dane zebrane z systemów Windows, przeglądarek internetowych oraz komunikatorów. Z pełną agendą zapoznacie się na stronie dedykowanej naszemu szkoleniu z informatyki śledczej. Szkolenie prowadzą doświadczeni trenerzy z z firmy VS DATA, którzy od kilku lat posiadają status biegłych sądowych, a na co dzień zajmują się zabezpieczaniem elektronicznych materiałów dowodowych, odzyskiwaniem danych i tworzeniem ekspertyz zarówno dla organów ścigania i wymiaru sprawiedliwości jak i zwykłych firm. Zachęcamy do rejestracji na kolejny już termin szkolenia: 30-31 marca w Warszawie — a najlepszą rekomendacją niech będą opinię uczestników poprzednich terminów szkoleń: Świetne szkolenie. Dużo wiedzy praktycznej. — Zbigniew, Agora Szkolenie prowadzone w bardzo przystępny sposób. Prowadzący posiada ogromną wiedzę, którą potrafi skutecznie przekazać, a to nie zawsze jest oczywiste. Część praktyczna na wysokim poziomie. Szkolenie pokazało różne sposoby osiągnięcia celu. Zdecydowanie warte polecenia. — Michał, DB Schenker Rail Polska Osoby prowadzące łączą w sobie cechy idealnych trenerów: posiadają ogromne doświadczenie oraz wiedzę, którą co najważniejsze potrafią rewelacyjnie przekazać uczestnikom. — Jarosław, ZTM Dużo konkretnej i opartej na praktyce wiedzy, kontakt z ludźmi którzy są specjalistami w swojej dziedzinie. Możliwość przedyskutowania z prowadzącymi konkretnych problemów, które nas samych spotkały. Warto było wziąć udział w tym szkoleniu. — Marek, BZK Group Fajnie skonstruowane i przyjazne szkolenie dla każdego, kto chce pogłębić wiedzę z zakresu Computer Forensics. Duża ilość przykładów i ćwiczeń praktycznych dodaje sprawności i pomaga lepiej zapamiętać omawiane zagadnienia. Polecam — Łukasz, Izba Celna Przeczytaj także:

jak odzyskać dane z karty sim telefonu