Praktischer Windows-Forensik-Ermittler

Weiterbildungskurs, 40 akademische Stunden

Erforderliche Tools und Kenntnisse zur Durchführung digitaler Forensik in der Windows-Umgebung

Dieser Kurs richtet sich an Personen, die sich mit Computerermittlungen befassen möchten, und konzentriert sich auf die Feinheiten der Erkundung der Windows-Umgebung. Er ist so konzipiert, dass er die Teilnehmer mit einer Reihe von Ermittlungswerkzeugen ausstattet, Verbesserung ihrer Fähigkeiten zur Analyse und Entschlüsselung von Computerkriminalität. Dieser Kurs zielt darauf ab Software- und Hardware-Fehler zu rekonstruieren und zu entschlüsseln und solche Vorfälle in Zukunft zu verhindern.

Wenn Sie sich für diesen Kurs anmelden, erhalten Sie ein umfassendes, auf die digitale Forensik zugeschnittenes Toolset, das Sie in die Lage versetzt, Computerverbrechen zu untersuchen, Computer nach einem Angriff zu untersuchen und die Ursachen zu ermitteln.

Für wen ist dieser Kurs gedacht?

  • SOC IR und forensische Teams 
  • Spezialisten für die Strafverfolgung 
  • Praktiker der Cybersicherheit 
  • Forensische Analysten
  • Netzwerk-Verteidiger 
  • IT-Netzwerktechniker 
  • IT-Betrieb 
  • STEM-Master-Studierende

Voraussetzung

  • Mehrjährige Erfahrung im Bereich IT oder Sicherheit

Lernziele

  • Kennenlernen verschiedener Schlüsselkonzepte der Windows-Forensik
  • Vertraut werden mit Tools und Konzepten
  • Vertraut werden mit Verfahren, Prozessen und Arbeitsabläufen 
  • Auffinden, Sammeln und Durchführen forensischer Untersuchungen digitaler Beweismittel 
  • Erlernen des Erkennens, Extrahierens und Untersuchen gängiger Artefakte in Windows (einschließlich USB, Dateisystem, Browser, Registry usw.)

Was Sie bekommen...

Darüber hinaus können Sie den Kurs für Ihr Team gegen einen Aufpreis um die Vorbereitung auf relevante Zertifizierungsprüfungen der Cybersicherheitsbranche erweitern. Zu den Cybersecurity-Zertifizierungen, auf die Sie sich mit diesem Kurs vorbereiten können, gehören: GIAC Certified Intrusion Analyst (GCIA), GIAC Foundational Cybersecurity Technologies (GFACT), GIAC Certified Forensic Examiner (GCFE), und GIAC Certified Forensic Analyst (GCFA).

Cyber-Zertifikate

Beispiele für relevante Cybersecurity-Zertifizierungen

 Hinweis: Eine Branchenzertifizierung wird im Rahmen des Kurses weder angeboten noch garantiert.

Professioneller Betreuer und Ausbilder

Die Aufsicht über alle Wawiwa-Cyberkurse hat Nadav Nachmias, Leiter der Cybersecurity-Programme bei Wawiwa.
Die Kursleiter sind Fachleute für Cybersicherheit, die sowohl über praktische Erfahrung als auch über Schulungsfähigkeiten verfügen. Das technische Niveau des Kurses kann je nach Zielgruppe angepasst werden.
Nadav Nachmias Leiter der Cybersecurity-Programme

Nadav Nachmias

Leiter der Cybersecurity-Programme

Nadav ist ein Cybersecurity-Spezialist mit über 15 Jahren Erfahrung, der sich auf Cybersecurity-Strategien, -Architekturen und die Befähigung von Mitarbeitern konzentriert. Aufgrund seiner praktischen Erfahrung konnte er intuitiv verschiedene Schulungsprogramme und -materialien in verschiedenen Bereichen der Cybersicherheit entwickeln (einschließlich Cybersicherheitsmanagement, Umgang mit und Reaktion auf Vorfälle und Cyberforensik).

Was haben die Absolventen zu sagen?

Kurs-Lehrplan

Modul 1: Einführung in die Reaktion auf Zwischenfälle (2 Theoriestunden)

  • Bedrohungsakteure 
  • SOC-Bausteine 
  • Live-Demo - "Zeig mir das Geld" Anwendungsfall 
  • Praktische Aktivität 1-1: Desktop-Herausforderung 
  • Praktische Übung 1-2: Herausforderung zur Reaktion auf Zwischenfälle 
  • Aufgabe 1-1: Beobachten und Entspannen

Modul 2: Einführung in die praktische Malware-Analyse (2 Theoriestunden)

  • Malware und Malware-Analyse 
  • Analyse-Techniken 
  • Arten von Malware 
  • Malware-Verhalten 
  • Live-Demo - Persistenzmechanismen 
  • Schaffung einer sicheren analytischen Umgebung 
  • Live-Demo - Durchführen einer Malware-Analyse unter Windows 
  • Live-Demo - Gepanzerte Malware 
  • Quiz 
  • Aufgabe 2-1: Einführung in die praktische Malware-Analyse

Modul 3: Aufbau Ihres Malware-Analyse-Labors (2 Theoriestunden, 2 Praxisstunden)

  • Warum brauchen Sie ein Malware-Analyse-Labor?  
  • Wie baut man sie? 
  • Schritt 1. Ihr Netzwerk 
  • Schritt 2. Virtualisierung? 
  • Schritt 3. Analyse Maschinen 
  • Schritt 4. Testen Ihrer Umgebung 
  • Schritt 5. Starten Sie Ihre Malware-Analyse
  • Quiz 
  • Aufgabe 3-1: Analysieren Sie Ihre Malware

Modul 4: Einführung in die praktische digitale Forensik (2 Theoriestunden, 2 Praxisstunden)

  • Einführung und Definition 
  • Tatort 
  • Das forensische Labor und die Werkzeuge 
  • Quiz 
  • Aufgabe 4-1: Dateien True Type

Modul 5: Kenntnis des Labors für forensische Untersuchungen und der Tools (2 Theoriestunden, 2 Praxisstunden)

  • Das Prüflabor 
  • Das Labor 
  • Hardware-Voraussetzungen 
  • Die Ermittlungssoftware 
  • Schlussfolgerung 
  • Dateisignaturtabelle / Magische Zahl 
  • Praktische Übung 5-1: Was ist Ihr Typ? 
  • Aufgabe 5-1: Vorstellungsgespräch

Modul 6: Digitale Forensik und Rechtsdurchsetzung (CTF) (2 Theoriestunden)

  • Arbeitsablauf bei Cyberkriminalität 
  • Digitale Forensik und Rechtsdurchsetzung 
  • Der vierte Verfassungszusatz 
  • Überwachungskette (Chain of Custody) 
  • Anti-Computer-Forensik 
  • Anti-Forensik-Methoden 
  • Anti-Forensik-Tools 
  • Praktische Übung 6-1: Steganografie 
  • Praktische Übung 6-2: Geheime Twitter-Nachrichten 
  • Aufgabe 6-1: Auf dem Platz

Modul 7: Windows-Forensik-Untersuchung und Berichte (2 Theoriestunden)

  • Aufräumen 
  • Bericht für digitale Forensik schreiben 
  • Überblick/Fallzusammenfassung 
  • Forensische Akquisition und Prüfungsvorbereitung 
  • Befunde und Bericht

Modul 7a: Praktische Windows-Forensik-Untersuchung (2 Theoriestunden, 4 Praxisstunden)

  • Praktische Windows-Forensik 
  • Digitale Forensik - Primäre Ziele
  • Prozess der forensischen Analyse 
  • Prozess der forensischen Untersuchung 
  • Checkliste für die forensische Analyse 
  • Die wichtigsten Artefakte von Windows 7

Modul 7b: Windows-Artefakte (2 Theoriestunden, 3 Praxisstunden)

  • Windows-Registrierung 
  • MRU
  • Shellbags 
  • JumpLists 
  • USB-Gerät 
  • MCAB Zeiten 
  • Papierkorb 
  • Ereignisprotokoll 
  • RDP 
  • Daumen.db 
  • Praktische Übung 7-1: USB-Untersuchung 
  • Zuweisung 7b-1: Mehrere Geräte

Modul 8: Speicherforensik (2 Theoriestunden, 3 Praxisstunden)

  • Prefetch 
  • Seite Dateien 
  • Speicherauszug erstellen 
  • Analyse-Dumpdateien: 
    • Volatilität 
    • Volix 
    • Merken Sie sich

Modul 9: Berichterstattung und Bereinigung (2 Theoriestunden, 2 Praxisstunden)

  • Was ist zu dokumentieren? 
  • Verfassen des Berichts über die forensische Untersuchung 
  • Aufbewahrung und Reinigung von Beweismitteln

Modul 10: Abschlussübung (2 Praxisstunden)

  • Praktische Ermittlungen und Verfassen von Berichten

Geben Sie Ihrem Team den nötigen Vorsprung, um erfolgreich zu sein - mit unseren umfassenden Kursen, die auf Ihre speziellen Bedürfnisse zugeschnitten sind.

Interessieren Sie sich für weitere Details?

Wir beantworten gerne alle Ihre Fragen!

Bieten Sie gemeinsam mit Wawiwa in weniger als 6 Monaten technische Schulungen an!

Wawiwa schließt die Lücke bei den technischen Fähigkeiten, indem es Menschen für gefragte technische Berufe umschult. Es gibt Millionen offener Stellen im technischen Bereich und nicht genügend Fachleute mit den entsprechenden Kenntnissen und Fähigkeiten, um sie zu besetzen. Was die Industrie von ihren Mitarbeitern verlangt, wird nicht in langen akademischen Abschlüssen gelehrt. Wawiwa hilft Partnern auf der ganzen Welt bei der Umschulung und Höherqualifizierung von Mitarbeitern für technische Berufe durch lokale Schulungszentren oder -programme. Das Unternehmen nutzt eine bewährte Schulungsmethodik, modernste Inhalte, digitale Lern- und Bewertungsplattformen und enge Beziehungen zur Industrie, um Schulungsprogramme anzubieten, die zu einer höheren Beschäftigungsfähigkeit und Zufriedenheit der Absolventen führen. Dies wiederum schafft eine starke Ausbildungsmarke und ein nachhaltiges Geschäft für die Partner von Wawiwa.