Szkolenie ma na celu nabycie teoretycznej i praktycznej wiedz na temat zabezpieczenia firmy, instytucji, organizacji przed nieuprawnionym pozyskiwaniem informacji o charakterze poufnym lub tajnym. Szkolenie obejmuje wiedzę w zakresie :
- Procesów i procedur inspekcji TSCM.
- Metod prowadzenia inwigilacji.
- Procedur zabezpieczających.
- Sprzętu do wykrywania elementów będących zagrożeniem.
- Sprzętu uniemożliwiającym prowadzenie podsłuchu.
Aspekty teoretyczne i praktyczne
-
Urządzenia podsłuchowe audio i wideo.
- Nadajniki RF pracujące na częstotliwościach komercyjnych stacji radiowych.
- Nadajniki RF pracujące na pozostałych częstotliwościach.
- Podsłuchy cyfrowe wykorzystujące komercyjne systemy nadawania (WiFi, GSM, DECT itp.).
- Podsłuchy stetoskopowe.
- Podsłuchy przewodowe (sieci teleinformatyczne, sieć energetyczna).
- Podsłuchy światłowodowe.
- Mikrofony kierunkowe.
- Mikrofony laserowe.
- Kamery przewodowe.
- Kamery bezprzewodowe.
- Kamery noktowizyjne i termowizyjne.
-
Urządzenia do rejestracji audio-video.
- Dyktafony.
- Rejestratory audio-video.
-
Lokalizacja pojazdów i osób przy pomocy sieci GPS i GSM.
- Lokalizatory wykorzystujące sieć GSM.
- Lokalizatory pasywne GPS.
- Lokalizatory aktywne GPS.
- Lokalizatory Bluetoth, WiFi itp.
-
Informatyka śledcza.
- Odzyskiwanie danych z nośników pamięci.
- Analiza śledcza urządzeń IT.
-
Oprogramowanie szpiegowskie.
- Oprogramowanie do komputerów.
- Oprogramowanie do telefonów,
-
Telefon - niedoceniane źródło informacji.
- Urządzenia i oprogramowanie służące do odzyskiwania i analizy danych z telefonów.
- Jakie dane informacje można odzyskać z telefonów komórkowych.
-
Ochrona przed podsłuchem i inwigilacją techniczną.
- Skuteczne kasowanie danych w telefonach komórkowych i komputerach.
- Elektroniczne urządzenia informujące o podsłuchu.
- Elektroniczne urządzenia chroniące przed podsłuchem.
- Urządzenia zagłuszające nadajniki RF analogowe, GPS i GSM.
- Sposoby zabezpieczania pomieszczeń przed podsłuchem.
- Szyfrowanie rozmów telefonicznych.
- Szyfrowanie danych w komputerach i telefonach
-
Wykrywanie urządzeń podsłuchowych.
- Procedury TSCM (Technical Surveillance Countermeasures).
- Zakres czynności związanych z wykrywaniem urządzeń podsłuchowych.
- Sposoby lokalizacji urządzeń podsłuchowych.
- Detektory urządzeń podsłuchowych.
- Skanery częstotliwości transmisji analogowych i cyfrowych.
- Detektory sygnałów cyfrowych GSM, WiFi, DECT, UMTS, LTE itp.
- NLJD - detektor złącz nieliniowych.
- Analizatory widma elektromagnetycznego.
- Detektory kamer video
-
Lokalizowanie ukrytych nadajników GPS w pojazdach.
- Urządzenia służące do wykrywania lokalizatorów GPS.
- Sposoby wykrywania lokalizatorów i podsłuchów w pojazdach.
-
Oprogramowanie wspierające pracę detektywa.
- Oprogramowanie do poprawy jakości dźwięku.
- Oprogramowanie do poprawy jakości zdjęć i filmu.