Digital Forensics Essentials (DFE)

Classroom training | German | Claim

Duration of training: 2 days

Objectives

In der zweitägigen Schulung "Digital Forensics Essentials (DFE)" erwerben Sie grundlegende Prinzipien der digitalen Forensik und entwickeln Fertigkeiten im Umgang mit digitalen Beweismitteln. Die Schulung beginnt mit einer Einführung in die Grundlagen der Computerforensik und betont deren Bedeutung in Ermittlungsprozessen. Dabei liegt besonderes Augenmerk auf der forensischen Bereitschaft zur Kostenreduzierung von Untersuchungen und der Erfüllung rechtlicher Compliance-Anforderungen.

Sie werden mit dem Untersuchungsprozess der Computerforensik sowie den verschiedenen Phasen einer forensischen Untersuchung vertraut gemacht. Ein Schwerpunkt liegt auf der Analyse von Festplattenlaufwerken, Bootvorgängen von Windows, Linux und Mac Betriebssystemen sowie der Untersuchung von Dateisystemprotokollen. Die Schulung deckt auch die Datenerfassung und Duplikation ab, wobei Sie Grundlagen, Methodologien und verschiedene Arten der Datenerfassung kennenlernen. Ein wichtiger Aspekt ist die Überwindung von Anti-Forensik-Techniken und die sichere Durchführung von Ermittlungen. Sie vertiefen Ihre Kenntnisse in der Forensik von Windows, Linux und Mac-Systemen sowie in der Netzwerkforensik.

Weitere Themen umfassen die Untersuchung von Webangriffen, Dark Web Forensics, die forensische Analyse von E-Mail-Kriminalität und die Malware-Forensik. Durch praxisorientierte Übungen und theoretische Konzepte entwickeln Sie die Fähigkeiten zur erfolgreichen Durchführung digitaler forensischer Untersuchungen.

Target audience

  • System-und-Netzwerkadministratoren

Requirements

  • IT-Grundkenntnisse

Agenda

Grundlagen der Computerforensik

  • Grundlagen der Computerforensik und digitalen Beweismittel
  • Ziele der forensischen Bereitschaft zur Reduzierung der Kosten für Ermittlungen
  • Aufgaben und Verantwortlichkeiten eines forensischen Ermittlers
  • Rechtliche Compliance in der Computerforensik

Untersuchungsprozess der Computerforensik

  • Forensic Investigation Process
  • Forensic Investigation Phasen

Hard Disks and File Systems

  • Arten von Festplattenlaufwerken und ihre Eigenschaften
  • Bootvorgang von Windows, Linux und Mac Betriebssystemen
  • Untersuchung von Dateisystemprotokollen

Datenerfassung und Duplikation

  • Grundlagen der Datenerfassung, Methodologien und ihre verschiedenen Arten
  • Bestimmung des Data Acquisition Format

Überwindung von Anti-Forensik-Techniken

  • Anti-Forensik-Techniken und ihre Gegenmaßnahmen

Windows-Forensik

  • Wie man volatile und non-volatile Informationen sammelt
  • Durchführung von Windows-Memory- und Registrierungsanalyse
  • Analyse des Cache, Cookies und der Verlaufsaufzeichnung in Webbrowsern
  • Untersuchung von Windows-Dateien und Metadaten

Linux- und Mac-Forensik

  • Volatile und non-volatile Daten in Linux
  • Analyse von Dateisystem-Images unter Verwendung des Sleuth Kit
  • Vorführung der Memory Forensik
  • Konzepte der Mac-Forensik

Netzwerkforensik

  • Grundlagen der Netzwerkforensik
  • Konzepte und Arten der Ereigniskorrelation
  • Identifizierung von Kompromissindikatoren (IoCs) aus Netzwerkprotokollen
  • Untersuchung des Netzwerkverkehrs auf verdächtige Aktivitäten

Untersuchung von Webangriffen

  • Forensik von Webanwendungen und Webangriffen
  • Verständnis der Protokolle von IIS- und Apache-Webservern
  • Erkennung und Untersuchung verschiedener Angriffe auf Webanwendungen

Dark Web Forensics

  • Forensische Untersuchung im Dark Web und wie sie funktioniert.
  • Forensik des Tor-Browsers

Untersuchung von E-Mail-Kriminalität

  • Grundlagen von E-Mails und wie sie als Beweismittel verwendet werden können
  • Techniken und Schritte bei der Untersuchung von E-Mail-Kriminalität

Malware-Forensik

  • Malware Bestandteile und Verbreitungsmethoden
  • Grundlagen der Malware-Forensik und Arten der Malware-Analyse
  • Durchführung statischer Malware-Analyse und dynamischer Malware-Analyse
  • Durchführung von System- und Netzwerkverhaltensanalyse

Objectives

In der zweitägigen Schulung "Digital Forensics Essentials (DFE)" erwerben Sie grundlegende Prinzipien der digitalen Forensik und entwickeln Fertigkeiten im Umgang mit digitalen Beweismitteln. Die Schulung beginnt mit einer Einführung in die Grundlagen der Computerforensik und betont deren Bedeutung in Ermittlungsprozessen. Dabei liegt besonderes Augenmerk auf der forensischen Bereitschaft zur Kostenreduzierung von Untersuchungen und der Erfüllung rechtlicher Compliance-Anforderungen.

Sie werden mit dem Untersuchungsprozess der Computerforensik sowie den verschiedenen Phasen einer forensischen Untersuchung vertraut gemacht. Ein Schwerpunkt liegt auf der Analyse von Festplattenlaufwerken, Bootvorgängen von Windows, Linux und Mac Betriebssystemen sowie der Untersuchung von Dateisystemprotokollen. Die Schulung deckt auch die Datenerfassung und Duplikation ab, wobei Sie Grundlagen, Methodologien und verschiedene Arten der Datenerfassung kennenlernen. Ein wichtiger Aspekt ist die Überwindung von Anti-Forensik-Techniken und die sichere Durchführung von Ermittlungen. Sie vertiefen Ihre Kenntnisse in der Forensik von Windows, Linux und Mac-Systemen sowie in der Netzwerkforensik.

Weitere Themen umfassen die Untersuchung von Webangriffen, Dark Web Forensics, die forensische Analyse von E-Mail-Kriminalität und die Malware-Forensik. Durch praxisorientierte Übungen und theoretische Konzepte entwickeln Sie die Fähigkeiten zur erfolgreichen Durchführung digitaler forensischer Untersuchungen.

Target audience

  • System-und-Netzwerkadministratoren

Requirements

  • IT-Grundkenntnisse

Agenda

Grundlagen der Computerforensik

  • Grundlagen der Computerforensik und digitalen Beweismittel
  • Ziele der forensischen Bereitschaft zur Reduzierung der Kosten für Ermittlungen
  • Aufgaben und Verantwortlichkeiten eines forensischen Ermittlers
  • Rechtliche Compliance in der Computerforensik

Untersuchungsprozess der Computerforensik

  • Forensic Investigation Process
  • Forensic Investigation Phasen

Hard Disks and File Systems

  • Arten von Festplattenlaufwerken und ihre Eigenschaften
  • Bootvorgang von Windows, Linux und Mac Betriebssystemen
  • Untersuchung von Dateisystemprotokollen

Datenerfassung und Duplikation

  • Grundlagen der Datenerfassung, Methodologien und ihre verschiedenen Arten
  • Bestimmung des Data Acquisition Format

Überwindung von Anti-Forensik-Techniken

  • Anti-Forensik-Techniken und ihre Gegenmaßnahmen

Windows-Forensik

  • Wie man volatile und non-volatile Informationen sammelt
  • Durchführung von Windows-Memory- und Registrierungsanalyse
  • Analyse des Cache, Cookies und der Verlaufsaufzeichnung in Webbrowsern
  • Untersuchung von Windows-Dateien und Metadaten

Linux- und Mac-Forensik

  • Volatile und non-volatile Daten in Linux
  • Analyse von Dateisystem-Images unter Verwendung des Sleuth Kit
  • Vorführung der Memory Forensik
  • Konzepte der Mac-Forensik

Netzwerkforensik

  • Grundlagen der Netzwerkforensik
  • Konzepte und Arten der Ereigniskorrelation
  • Identifizierung von Kompromissindikatoren (IoCs) aus Netzwerkprotokollen
  • Untersuchung des Netzwerkverkehrs auf verdächtige Aktivitäten

Untersuchung von Webangriffen

  • Forensik von Webanwendungen und Webangriffen
  • Verständnis der Protokolle von IIS- und Apache-Webservern
  • Erkennung und Untersuchung verschiedener Angriffe auf Webanwendungen

Dark Web Forensics

  • Forensische Untersuchung im Dark Web und wie sie funktioniert.
  • Forensik des Tor-Browsers

Untersuchung von E-Mail-Kriminalität

  • Grundlagen von E-Mails und wie sie als Beweismittel verwendet werden können
  • Techniken und Schritte bei der Untersuchung von E-Mail-Kriminalität

Malware-Forensik

  • Malware Bestandteile und Verbreitungsmethoden
  • Grundlagen der Malware-Forensik und Arten der Malware-Analyse
  • Durchführung statischer Malware-Analyse und dynamischer Malware-Analyse
  • Durchführung von System- und Netzwerkverhaltensanalyse

Tags

Recommend this site