Forensik Extrem
Classroom training | German | Claim
Duration of training: 3 days
Objectives
Sie lernen in diesem Seminar aktuelle Methoden der Incident Response, des Incident Handling und der IT-Forensik kennen. Sie sind in der Lage, die Wege eines Einbrechers besser nachzuvollziehen. Sie wissen, wie sie einen Incident- Response-Prozess im Unternehmen etablieren können und welche Anforderungen an die gerichtsfeste Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel erfüllt werden müssen.
Target audience
- Administratoren
- Sicherheitsverantwortliche
Requirements
Gute Kenntnisse in Windows, Linux bzw. Unix. Von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern. Eine Teilnahme am Training "Hacking Extrem" ist von Vorteil.
Agenda
Inhalte
- ISO-27035-Standard als Leitfaden für Incident Response
- Voraussetzungen für Incident Response
- Organisatorischer Rahmen für Incident Response
- Incident-Handling-Prozess
- Sammlung und Sicherung flüchtiger Daten
- Sammlung und Sicherung persistenter Daten
- Auswertung der gesammelten Daten
- Hash-Datenbanken
- Carving
- Gezielte Suche nach Begriffen
- Extrahierung und Analyse von Zeitstempeln
- Extrahierung und Analyse von Logfiles
- Beschreibung verschiedener Anti-Forensik-Techniken
- Haupt- und Prozessspeicheranalyse
- Auffinden und Deaktivieren von Rootkits
- SQL-Forensik
Objectives
Sie lernen in diesem Seminar aktuelle Methoden der Incident Response, des Incident Handling und der IT-Forensik kennen. Sie sind in der Lage, die Wege eines Einbrechers besser nachzuvollziehen. Sie wissen, wie sie einen Incident- Response-Prozess im Unternehmen etablieren können und welche Anforderungen an die gerichtsfeste Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel erfüllt werden müssen.
Target audience
- Administratoren
- Sicherheitsverantwortliche
Requirements
Gute Kenntnisse in Windows, Linux bzw. Unix. Von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern. Eine Teilnahme am Training "Hacking Extrem" ist von Vorteil.
Agenda
Inhalte
- ISO-27035-Standard als Leitfaden für Incident Response
- Voraussetzungen für Incident Response
- Organisatorischer Rahmen für Incident Response
- Incident-Handling-Prozess
- Sammlung und Sicherung flüchtiger Daten
- Sammlung und Sicherung persistenter Daten
- Auswertung der gesammelten Daten
- Hash-Datenbanken
- Carving
- Gezielte Suche nach Begriffen
- Extrahierung und Analyse von Zeitstempeln
- Extrahierung und Analyse von Logfiles
- Beschreibung verschiedener Anti-Forensik-Techniken
- Haupt- und Prozessspeicheranalyse
- Auffinden und Deaktivieren von Rootkits
- SQL-Forensik