Training: Security
SC430 Digitale Forensik |
|
Kurzbeschreibung (short description): |
In diesem Seminar lernen Sie Methoden und Werkzeuge kennen, mit denen Daten bzw. Beweismittel in digitalen Medien sichergestellt und analysiert werden können. Im umfangreichen Praxisanteil lernen sie den Umgang mit den dazu notwendigen Werkzeugen aus den Bereichen Datenträgerforensik, Live-Analyse sowie Smartphone- und Handyforensik.
Im Abschnitt Incident-Response-Management lernen Sie, welche Vorbereitungen Sie in Ihrem Unternehmen treffen sollten, um auf Sicherheitsvorfälle effektiv reagieren zu können.
Nach Abschluss des Seminars werden die Teilnehmer in der Lage sein, Beweise im Bereich der IuK-Forensik "gerichtsfest" zu sichern, zu protokollieren und teilweise auch selbst auszuwerten.
Am letzten Tag können Sie optional an einer zweistündigen Prüfung teilnehmen, die aus 37 Freitext-Fragen besteht [bewusst keine Multiple-Choice-Fragen]. Die Prüfungsgebühr beträgt zuzüglich zum Kurspreis 100 Euro.
|
|

Zielgruppe (target group): |
IT-Sicherheitsbeauftragte, IT-Sicherheitsspezialisten, IT-Sachverständige, IT-Manager, IT-Revisoren, Administratoren
|
|

Voraussetzungen (requirements): |
Grundkenntnisse Linux-Kommandozeile, Grundkenntnisse Betriebssysteme
|
|

Ziele (objectives): |
Sie verstehen die Vorgehensweise bei der Sicherstellung von Beweismitteln in digitalen Medien und können diese selbst in der Praxis anwenden.
Sie kennen die notwendigen Maßnahmen, um ein effektives Incident-Response-Management aufzubauen.
|
|

Sonstiges (miscellaneous): |
Dauer (duration): 5 Tage
Preis(price): 2850,- Euro zzgl. MwSt.
Eine Druckansicht dieses Workshops finden Sie hier.
|
|

Termine (dates): |
Termine auf Anfrage. Falls Sie einen Terminwunsch für diesen Workshop haben, werden wir dies gerne für Sie prüfen! |
|
|
 |
Inhalte (agenda): |
- Block 1
- Grundlagen der Digitalen Forensik
- Spurentheorie
- „Chain Of Custody“ - Beweismittelkette
- Grundlagen der forensischen Vorgehensweise
- Dokumentation
- Gutachten
- Argumentation vor Gericht
- BSI-Leitfaden
- Datenschutz & Forensik
- Incident Response im Unternehmen
- Block 2
- Forensik-Hardware
- Forensik-Software: Kali-Linux, X-Ways Forensics
- Außeneinsätze
- Block 3
- Datenträgerforensik Theorie & Praxis
- Aufbau von Datenträgern
- Vorgehensweise
- Imaging
- Hashing
- File Carving
- Scripting
- Datenverstecke
- Dokumentationsmethoden
- Besonderheiten bei Flash-Speichern wie SSDs und USB-Sticks
- Besonderheiten bei RAID-Systemen
- Block 4
- Live-Analyse Theorie & Praxis
- Szenarien & Fallbeispiele
- Werkzeuge und Hilfsmittel
- Probleme durch verschlüsselte Datenträger
- Untersuchung eines laufenden Systems
- RAM-Dumping
- RAM-Analyse
- Umgehen von Zugangssicherungen, Passwörtern etc.
- Umgang mit produktiv genutzten Systemen
- Block 5
- Betriebssystemspezifika
- Analyse von Windows-Systemen: Registry etc.
- Analyse von Linux-Systemen
- Block 6
- Umgang mit unbekannten Dateien
- Block 7
- Smartphone- und Handyforensik
- iPhone
- Android
- Block 8
- Block 9
- Reverse Engineering
- Analyse von Malware
- Block 10
|
|
 |