Schulungsübersicht

Computer Forensik ermöglicht die systematische und sorgfältige Identifizierung von Beweisen in Fällen von Computerkriminalität und -missbrauch. Dies kann von der Verfolgung der Spuren eines Hackers durch die Systeme eines Kunden über die Rückverfolgung des Absenders von verleumderischen E-Mails bis hin zur Wiederherstellung von Betrugsspuren reichen.

Modul 1: Einführung

Modul 2: Computer Forensische Vorfälle

Modul 3: Ermittlungsprozess

Modul 4: Konzepte der Plattenspeicherung

Modul 5: Digitale Erfassung und Analyse

Modul 6: Forensische Untersuchungsprotokolle

Modul 7: Protokolle für digitales Beweismaterial

Modul 8: CFI-Theorie

Modul 9: Präsentation von digitalem Beweismaterial

Modul 10: Computer Forensische Laborprotokolle

Modul 11: Computer Forensische Verarbeitungstechniken

Modul 12: Digitale forensische Berichterstattung

Modul 13: Spezialisierte Wiederherstellung von Artefakten

Modul 14: E-Discovery und ESI

Modul 15: Forensik für mobile Geräte

Modul 16: USB-Forensik

Modul 17: Handhabung von Vorfällen

Meile2 - Labor 1: Vorbereiten der forensischen Workstation

  • AccessDaten FTK Imager-Installation
  • Autopsie-Installation
  • Nationale Software-Referenzbibliothek (NSRL) für Autopsie
  • 7z-Installation
  • Registry Viewer installieren
  • Installation des Kennwort-Wiederherstellungs-Toolkits (PRTK - 5.21)

Labor 2: Beweiskette (Chain of Custody)

  • Beweiskette Search und Beschlagnahme
  • Chain of Custody - Forensisches Imaging

Übung 3: Beweise in einem Fall sichern / FTK Imager

Übung 4: Einen neuen Fall für die Autopsie erstellen

  • Einen Fall in der Autopsie erstellen

Übung 5: Beweismittel überprüfen / Autopsie (Fall 1)

  • Benutzer MTBG, der versucht, seinen früheren Arbeitgeber zu hacken
  • Überprüfung der Beweise in Autopsy

Szenario der Fallstudie:

  • Die Beweise, die Sie entdecken sollen (Herausforderung)

Abschlussbericht für den MTBG-Fall

Übung 6: Überprüfung von Beweismaterial / Autopsie (Fall #2)

  • Fall Greg Schardt

Fallstudien-Szenario:

  • Die Beweise, die Sie entdecken sollen (Herausforderung)
  35 Stunden
 

Teilnehmerzahl


Beginnt

Endet


Die Termine sind abhängig von der Verfügbarkeit und finden zwischen 09:30 und 16:30 statt.
Offene Schulungskurse erfordern mindestens 5 Teilnehmer.

Kombinierte Kurse

PKI: Implement and Manage

  21 Stunden

WEBAP - Web Application Security

  28 Stunden

Node.JS and Web Application Security

  21 Stunden

Interactive Application Security Testing (IAST)

  14 Stunden

Verwandte Kategorien