Forensik Extrem

Classroom Schulung | deutsch | Anspruch

Schulungsdauer: 3 Tage

Ziele

Sie lernen in diesem Seminar aktuelle Methoden der Incident Response, des Incident Handling und der IT-Forensik kennen. Sie sind in der Lage, die Wege eines Einbrechers besser nachzuvollziehen. Sie wissen, wie sie einen Incident- Response-Prozess im Unternehmen etablieren können und welche Anforderungen an die gerichtsfeste Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel erfüllt werden müssen.

Zielgruppe

  • Administratoren
  • Sicherheitsverantwortliche

Voraussetzungen

Gute Kenntnisse in Windows, Linux bzw. Unix. Von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern. Eine Teilnahme am Training "Hacking Extrem" ist von Vorteil.

Agenda

Inhalte

  • ISO-27035-Standard als Leitfaden für Incident Response
  • Voraussetzungen für Incident Response
  • Organisatorischer Rahmen für Incident Response
  • Incident-Handling-Prozess
  • Sammlung und Sicherung flüchtiger Daten
  • Sammlung und Sicherung persistenter Daten
  • Auswertung der gesammelten Daten
  • Hash-Datenbanken
  • Carving
  • Gezielte Suche nach Begriffen
  • Extrahierung und Analyse von Zeitstempeln
  • Extrahierung und Analyse von Logfiles
  • Beschreibung verschiedener Anti-Forensik-Techniken
  • Haupt- und Prozessspeicheranalyse
  • Auffinden und Deaktivieren von Rootkits
  • SQL-Forensik

Ziele

Sie lernen in diesem Seminar aktuelle Methoden der Incident Response, des Incident Handling und der IT-Forensik kennen. Sie sind in der Lage, die Wege eines Einbrechers besser nachzuvollziehen. Sie wissen, wie sie einen Incident- Response-Prozess im Unternehmen etablieren können und welche Anforderungen an die gerichtsfeste Sammlung, Speicherung und Auswertung digitaler Spuren als Beweismittel erfüllt werden müssen.

Zielgruppe

  • Administratoren
  • Sicherheitsverantwortliche

Voraussetzungen

Gute Kenntnisse in Windows, Linux bzw. Unix. Von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern. Eine Teilnahme am Training "Hacking Extrem" ist von Vorteil.

Agenda

Inhalte

  • ISO-27035-Standard als Leitfaden für Incident Response
  • Voraussetzungen für Incident Response
  • Organisatorischer Rahmen für Incident Response
  • Incident-Handling-Prozess
  • Sammlung und Sicherung flüchtiger Daten
  • Sammlung und Sicherung persistenter Daten
  • Auswertung der gesammelten Daten
  • Hash-Datenbanken
  • Carving
  • Gezielte Suche nach Begriffen
  • Extrahierung und Analyse von Zeitstempeln
  • Extrahierung und Analyse von Logfiles
  • Beschreibung verschiedener Anti-Forensik-Techniken
  • Haupt- und Prozessspeicheranalyse
  • Auffinden und Deaktivieren von Rootkits
  • SQL-Forensik

Tags

Diese Seite weiterempfehlen