Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC430 Digitale Forensik und Incident Response für Fachexperten

Finden:
Workshops 
  Noon2noon 
  Acronis 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Business Continuity 
  Cloud 
  Commvault 
  Datenbanken 
  ESET Security Solutions 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  Programmiersprachen 
  SAP 
  Security & Datenschutz 
  Simplifier 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 

IT-Sicherheitsvorfällen als Experte richtig begegnen

SC430 Digitale Forensik und Incident Response für Fachexperten

 

Kurzbeschreibung (short description):

Cyberkriminelle stellen durch Phishing, Hacking oder Scamming eine hohe Gefahr für Unternehmen und deren sensible Daten dar. Um den Gefahren eines Angriffs vorzubeugen bzw. im Falle eines Angriffs die von Tätern hinterlassenen Spuren aufzuspüren und gerichtsverwertbar zu sichern, bedarf es IT-forensischer Kenntnisse.

Profitieren Sie in diesem Seminar von den Erfahrungen und Kenntnissen einer Kriminalkommissarin. Der Fokus liegt auf der praktischen Analyse eines Windows Systems unter Berücksichtigung IT-forensischer Prinzipien.

Hierbei wird sowohl auf die Grundlagen im Bereich DFIR als auch detailliert auf einzelne IT-forensische Artefakte eingegangen.

Die Inhalte werden in überschaubarer Runde in Form von Präsentationen, praktischen Übungen und Gruppendiskussionen interaktiv erarbeitet.

Das Seminar schließt am letzten Seminartag mit einer Prüfung sowie einem Zertifikat ab.

Für die Prüfung, die am Nachmittag stattfindet, haben die Teilnehmer 90 Minuten Zeit. Es handelt sich um 40 Multiple Choice-Fragen. Um die Prüfung erfolgreich zu bestehen, müssen 70 % davon richtig beantwortet werden.


Zielgruppe (target group):
  • Praktiker, insbesondere der Informatik und verwandter Fächer
  • IT-Administratoren
  • Angehende IT-Forensiker

Voraussetzungen (requirements):
Ein Verständnis von IT-Systemen und -Begriffen wird erwartet.
Ziele (objectives):

Die Beweissicherung und der Nachweis strafbarer Handlungen bei IT-Sicherheitsvorfällen stellt Unternehmen häufig vor große Herausforderungen.

In diesem Workshop vermitteln wir Ihnen das nötige Insider-Wissen, wie Sie bei IT-Sicherheitsvorfällen forensische Analysen von Windows-Systemen durchführen und gerichtsverwertbare Beweise sichern und auswerten können. Der Schwerpunkt des Workshops liegt auf der praxisorientierten Vermittlung grundlegender Kenntnisse IT-forensischer Arbeit. Sie werden alle Leistungen im Bereich Digital Forensics and Incident Response (DFIR) kennenlernen.

Am Ende des Workshops werden Sie fähig sein:

  • Sicherheitsvorfällen sicherer und richtig zu begegnen
  • gerichtsverwertbar Spuren zu sichern
  • eigenständig erste Schritte einer forensischen Analyse von Windows-Systemen durchzuführen
  • einen erheblichen Beitrag zur beweissicheren Aufklärung von Cyberangriffen zu leisten, um Tätern auf die Spur zu kommen

Sonstiges (miscellaneous):
Dauer (duration): 5 Tage
Preis (price): 2850,- Euro zzgl. MwSt.

Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):

Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze verfügbar
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Präsenztraining05.12.2022 | 10:0009.12.2022 | 16:00
 
Jetzt anmelden

Inhalte (agenda):
  • Einführung
    • Wichtige forensische Grundlagen
      • Grundbegriffe DFIR
      • Spurentheorie
      • Chain of Custody
      • Herausforderungen
    • Einführung in den Praxisfall und die Testumgebung
      • Sachverhalt
      • Untersuchungsauftrag

  • Beweissicherung
    • Vorgehensweise und Ermittlungen
    • IT-forensische Imageerstellung

  • Windows Forensik
    • Windows Registry
    • Beginn einer IT-forensischen Analyse
      • Systeminformationen
      • Systemanmeldungen
    • IT-Forensische Analyse
      • Programmausführungen
      • Dateizugriffe
      • Autostart
      • Netzwerk
      • E-Mail-Analyse
      • Browseranalyse
      • USB-Nutzung
      • Fernzugriffe
      • Laterale Bewegung
      • Remote Execution
      • (jeweils: Kennenlernen der Artefakte, Vorstellen möglicher Tools, Auslesen der Artefakte, Interpretation der Ergebnisse)
    • Allgemeine Zusammenfassung
      • Untersuchungsgegenstand
      • Angewandte Taktiken, Techniken und Prozeduren
      • Indikatoren und Kompromittierung
      • Maßnahmenempfehlungen
    • Abschluss einer IT-forensischen Analyse
      • IT-forensischer Bericht
      • Asservateneinlagerung
      • Weiterführende Untersuchungen