Digital Forensics Essentials (DFE)
Ziele
In dieser 2-tägigen Schulung "Digital Forensics Essentials (DFE)" lernen Sie die grundlegenden Prinzipien der digitalen Forensik und die Handhabung digitaler Beweismittel. Die Schulung beginnt mit einer Einführung in die Grundlagen der Computerforensik und deren Bedeutung in Ermittlungsprozessen. Dabei liegt ein Schwerpunkt auf der forensischen Bereitschaft zur Reduzierung der Kosten für Untersuchungen und den damit verbundenen rechtlichen Compliance-Anforderungen.
Sie werden mit dem Untersuchungsprozess der Computerforensik sowie den verschiedenen Phasen einer forensischen Untersuchung vertraut gemacht. Ein Fokus liegt auf der Analyse von Festplattenlaufwerken, Bootvorgängen von Windows, Linux und Mac Betriebssystemen sowie der Untersuchung von Dateisystemprotokollen. Die Schulung deckt auch die Datenerfassung und Duplikation ab, wobei Sie Grundlagen, Methodologien und verschiedene Arten der Datenerfassung kennenlernen. Ein wichtiger Aspekt ist die Überwindung von Anti-Forensik-Techniken und die sichere Durchführung von Ermittlungen. Sie vertiefen Ihre Kenntnisse in der Forensik von Windows, Linux und Mac-Systemen sowie in der Netzwerkforensik.
Weitere Themen umfassen die Untersuchung von Webangriffen, Dark Web Forensics, die forensische Analyse von E-Mail-Kriminalität und die Malware-Forensik. Durch praxisorientierte Übungen und theoretische Konzepte entwickeln Sie die Fähigkeiten zur erfolgreichen Durchführung digitaler forensischer Untersuchungen.
Zielgruppe
- System-und-Netzwerkadministratoren
Voraussetzungen
Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
- IT-Grundkenntnisse
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Agenda
Grundlagen der Computerforensik
- Grundlagen der Computerforensik und digitalen Beweismittel
- Ziele der forensischen Bereitschaft zur Reduzierung der Kosten für Ermittlungen
- Aufgaben und Verantwortlichkeiten eines forensischen Ermittlers
- Rechtliche Compliance in der Computerforensik
Untersuchungsprozess der Computerforensik
- Forensic Investigation Process
- Forensic Investigation Phasen
Hard Disks and File Systems
- Arten von Festplattenlaufwerken und ihre Eigenschaften
- Bootvorgang von Windows, Linux und Mac Betriebssystemen
- Untersuchung von Dateisystemprotokollen
Datenerfassung und Duplikation
- Grundlagen der Datenerfassung, Methodologien und ihre verschiedenen Arten
- Bestimmung des Data Acquisition Format
Überwindung von Anti-Forensik-Techniken
- Anti-Forensik-Techniken und ihre Gegenmaßnahmen
Windows-Forensik
- Wie man volatile und non-volatile Informationen sammelt
- Durchführung von Windows-Memory- und Registrierungsanalyse
- Analyse des Cache, Cookies und der Verlaufsaufzeichnung in Webbrowsern
- Untersuchung von Windows-Dateien und Metadaten
Linux- und Mac-Forensik
- Volatile und non-volatile Daten in Linux
- Analyse von Dateisystem-Images unter Verwendung des Sleuth Kit
- Vorführung der Memory Forensik
- Konzepte der Mac-Forensik
Netzwerkforensik
- Grundlagen der Netzwerkforensik
- Konzepte und Arten der Ereigniskorrelation
- Identifizierung von Kompromissindikatoren (IoCs) aus Netzwerkprotokollen
- Untersuchung des Netzwerkverkehrs auf verdächtige Aktivitäten
Untersuchung von Webangriffen
- Forensik von Webanwendungen und Webangriffen
- Verständnis der Protokolle von IIS- und Apache-Webservern
- Erkennung und Untersuchung verschiedener Angriffe auf Webanwendungen
Dark Web Forensics
- Forensische Untersuchung im Dark Web und wie sie funktioniert.
- Forensik des Tor-Browsers
Untersuchung von E-Mail-Kriminalität
- Grundlagen von E-Mails und wie sie als Beweismittel verwendet werden können
- Techniken und Schritte bei der Untersuchung von E-Mail-Kriminalität
Malware-Forensik
- Malware Bestandteile und Verbreitungsmethoden
- Grundlagen der Malware-Forensik und Arten der Malware-Analyse
- Durchführung statischer Malware-Analyse und dynamischer Malware-Analyse
- Durchführung von System- und Netzwerkverhaltensanalyse
Hinweise
Prüfung und Zertifizierung
- Zertifizierung: Digital Forensics Essentials
- Prüfungsdauer: 2 Stunden
- Prüfungsformat: Multiple-Choice (MCQ)
- Anzahl der Fragen: 75
Open Badge - Ihr digitaler Kompetenznachweis
Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erlangen Sie nicht nur Fachkenntnisse und Fähigkeiten, sondern bekommen zusätzlich zu Ihrem Teilnahmezertifikat ein Open Badge als digitalen Nachweis Ihrer Kompetenz.
Sie können diesen in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com Konto abrufen. Ihre verdienten Badges lassen sich problemlos in sozialen Netzwerken integrieren und weitergeben.
Kurz vor Durchführung
Termin | Standort | Aktion |
---|---|---|
28.05. - 29.05.2024 | Hamburg | |
26.06. - 27.06.2024 | Köln | |
29.07. - 30.07.2024 | Köln | |
08.08. - 09.08.2024 | Nürnberg |