Forensik Extrem

Classroom training | German | Claim

Duration of training: 3 days

Objectives

Sie lernen in diesem Seminar aktuelle Methoden der Incident Response, des Incident Handling und der IT-Forensik kennen. Sie sind in der Lage, die Wege eines Einbrechers besser nachzuvollziehen. Sie wissen, wie sie einen Incident- Response-Prozess im Unternehmen etablieren können und welche Anforderungen an die gerichtsfeste Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel erfüllt werden müssen.

Target audience

  • Administratoren
  • Sicherheitsverantwortliche

Requirements

Gute Kenntnisse in Windows, Linux bzw. Unix. Von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern. Eine Teilnahme am Training "Hacking Extrem" ist von Vorteil.

Agenda

Inhalte

  • ISO-27035-Standard als Leitfaden für Incident Response
  • Voraussetzungen für Incident Response
  • Organisatorischer Rahmen für Incident Response
  • Incident-Handling-Prozess
  • Sammlung und Sicherung flüchtiger Daten
  • Sammlung und Sicherung persistenter Daten
  • Auswertung der gesammelten Daten
  • Hash-Datenbanken
  • Carving
  • Gezielte Suche nach Begriffen
  • Extrahierung und Analyse von Zeitstempeln
  • Extrahierung und Analyse von Logfiles
  • Beschreibung verschiedener Anti-Forensik-Techniken
  • Haupt- und Prozessspeicheranalyse
  • Auffinden und Deaktivieren von Rootkits
  • SQL-Forensik

Objectives

Sie lernen in diesem Seminar aktuelle Methoden der Incident Response, des Incident Handling und der IT-Forensik kennen. Sie sind in der Lage, die Wege eines Einbrechers besser nachzuvollziehen. Sie wissen, wie sie einen Incident- Response-Prozess im Unternehmen etablieren können und welche Anforderungen an die gerichtsfeste Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel erfüllt werden müssen.

Target audience

  • Administratoren
  • Sicherheitsverantwortliche

Requirements

Gute Kenntnisse in Windows, Linux bzw. Unix. Von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern. Eine Teilnahme am Training "Hacking Extrem" ist von Vorteil.

Agenda

Inhalte

  • ISO-27035-Standard als Leitfaden für Incident Response
  • Voraussetzungen für Incident Response
  • Organisatorischer Rahmen für Incident Response
  • Incident-Handling-Prozess
  • Sammlung und Sicherung flüchtiger Daten
  • Sammlung und Sicherung persistenter Daten
  • Auswertung der gesammelten Daten
  • Hash-Datenbanken
  • Carving
  • Gezielte Suche nach Begriffen
  • Extrahierung und Analyse von Zeitstempeln
  • Extrahierung und Analyse von Logfiles
  • Beschreibung verschiedener Anti-Forensik-Techniken
  • Haupt- und Prozessspeicheranalyse
  • Auffinden und Deaktivieren von Rootkits
  • SQL-Forensik

Tags

Recommend this site