Praktischer Windows-Forensik-Ermittler
Weiterbildungskurs, 40 akademische Stunden
Erforderliche Tools und Kenntnisse zur Durchführung digitaler Forensik in der Windows-Umgebung
- Niveau: Fortgeschrittene
Dieser Kurs richtet sich an Personen, die sich mit Computerermittlungen befassen möchten, und konzentriert sich auf die Feinheiten der Erkundung der Windows-Umgebung. Er ist so konzipiert, dass er die Teilnehmer mit einer Reihe von Ermittlungswerkzeugen ausstattet, Verbesserung ihrer Fähigkeiten zur Analyse und Entschlüsselung von Computerkriminalität. Dieser Kurs zielt darauf ab Software- und Hardware-Fehler zu rekonstruieren und zu entschlüsseln und solche Vorfälle in Zukunft zu verhindern.
Wenn Sie sich für diesen Kurs anmelden, erhalten Sie ein umfassendes, auf die digitale Forensik zugeschnittenes Toolset, das Sie in die Lage versetzt, Computerverbrechen zu untersuchen, Computer nach einem Angriff zu untersuchen und die Ursachen zu ermitteln.
Für wen ist dieser Kurs gedacht?
- SOC IR und forensische Teams
- Spezialisten für die Strafverfolgung
- Praktiker der Cybersicherheit
- Forensische Analysten
- Netzwerk-Verteidiger
- IT-Netzwerktechniker
- IT-Betrieb
- STEM-Master-Studierende
Voraussetzung
- Mehrjährige Erfahrung im Bereich IT oder Sicherheit
Lernziele
- Kennenlernen verschiedener Schlüsselkonzepte der Windows-Forensik
- Vertraut werden mit Tools und Konzepten
- Vertraut werden mit Verfahren, Prozessen und Arbeitsabläufen
- Auffinden, Sammeln und Durchführen forensischer Untersuchungen digitaler Beweismittel
- Erlernen des Erkennens, Extrahierens und Untersuchen gängiger Artefakte in Windows (einschließlich USB, Dateisystem, Browser, Registry usw.)
Was Sie bekommen...
- Kurspräsentation als PDF-Datei
- Spickzettel und nützliche Dokumentation
- "Schweizer Taschenmesser" - 3Gb IR-Werkzeuge
- 21 Stunden praktische Lernerfahrung durch praktische Aktivitäten
- Ein Wawiwa-Zertifikat nach erfolgreichem Abschluss des Kurses
Darüber hinaus können Sie den Kurs für Ihr Team gegen einen Aufpreis um die Vorbereitung auf relevante Zertifizierungsprüfungen der Cybersicherheitsbranche erweitern. Zu den Cybersecurity-Zertifizierungen, auf die Sie sich mit diesem Kurs vorbereiten können, gehören: GIAC Certified Intrusion Analyst (GCIA), GIAC Foundational Cybersecurity Technologies (GFACT), GIAC Certified Forensic Examiner (GCFE), und GIAC Certified Forensic Analyst (GCFA).
Beispiele für relevante Cybersecurity-Zertifizierungen
Hinweis: Eine Branchenzertifizierung wird im Rahmen des Kurses weder angeboten noch garantiert.
Professioneller Betreuer und Ausbilder
Die Aufsicht über alle Wawiwa-Cyberkurse hat Nadav Nachmias, Leiter der Cybersecurity-Programme bei Wawiwa.
Die Kursleiter sind Fachleute für Cybersicherheit, die sowohl über praktische Erfahrung als auch über Schulungsfähigkeiten verfügen. Das technische Niveau des Kurses kann je nach Zielgruppe angepasst werden.
Nadav Nachmias
Leiter der Cybersecurity-Programme
Nadav ist ein Cybersecurity-Spezialist mit über 15 Jahren Erfahrung, der sich auf Cybersecurity-Strategien, -Architekturen und die Befähigung von Mitarbeitern konzentriert. Aufgrund seiner praktischen Erfahrung konnte er intuitiv verschiedene Schulungsprogramme und -materialien in verschiedenen Bereichen der Cybersicherheit entwickeln (einschließlich Cybersicherheitsmanagement, Umgang mit und Reaktion auf Vorfälle und Cyberforensik).
Was haben die Absolventen zu sagen?
Kurs-Lehrplan
Modul 1: Einführung in die Reaktion auf Zwischenfälle (2 Theoriestunden)
- Bedrohungsakteure
- SOC-Bausteine
- Live-Demo - "Zeig mir das Geld" Anwendungsfall
- Praktische Aktivität 1-1: Desktop-Herausforderung
- Praktische Übung 1-2: Herausforderung zur Reaktion auf Zwischenfälle
- Aufgabe 1-1: Beobachten und Entspannen
Modul 2: Einführung in die praktische Malware-Analyse (2 Theoriestunden)
- Malware und Malware-Analyse
- Analyse-Techniken
- Arten von Malware
- Malware-Verhalten
- Live-Demo - Persistenzmechanismen
- Schaffung einer sicheren analytischen Umgebung
- Live-Demo - Durchführen einer Malware-Analyse unter Windows
- Live-Demo - Gepanzerte Malware
- Quiz
- Aufgabe 2-1: Einführung in die praktische Malware-Analyse
Modul 3: Aufbau Ihres Malware-Analyse-Labors (2 Theoriestunden, 2 Praxisstunden)
- Warum brauchen Sie ein Malware-Analyse-Labor?
- Wie baut man sie?
- Schritt 1. Ihr Netzwerk
- Schritt 2. Virtualisierung?
- Schritt 3. Analyse Maschinen
- Schritt 4. Testen Ihrer Umgebung
- Schritt 5. Starten Sie Ihre Malware-Analyse
- Quiz
- Aufgabe 3-1: Analysieren Sie Ihre Malware
Modul 4: Einführung in die praktische digitale Forensik (2 Theoriestunden, 2 Praxisstunden)
- Einführung und Definition
- Tatort
- Das forensische Labor und die Werkzeuge
- Quiz
- Aufgabe 4-1: Dateien True Type
Modul 5: Kenntnis des Labors für forensische Untersuchungen und der Tools (2 Theoriestunden, 2 Praxisstunden)
- Das Prüflabor
- Das Labor
- Hardware-Voraussetzungen
- Die Ermittlungssoftware
- Schlussfolgerung
- Dateisignaturtabelle / Magische Zahl
- Praktische Übung 5-1: Was ist Ihr Typ?
- Aufgabe 5-1: Vorstellungsgespräch
Modul 6: Digitale Forensik und Rechtsdurchsetzung (CTF) (2 Theoriestunden)
- Arbeitsablauf bei Cyberkriminalität
- Digitale Forensik und Rechtsdurchsetzung
- Der vierte Verfassungszusatz
- Überwachungskette (Chain of Custody)
- Anti-Computer-Forensik
- Anti-Forensik-Methoden
- Anti-Forensik-Tools
- Praktische Übung 6-1: Steganografie
- Praktische Übung 6-2: Geheime Twitter-Nachrichten
- Aufgabe 6-1: Auf dem Platz
Modul 7: Windows-Forensik-Untersuchung und Berichte (2 Theoriestunden)
- Aufräumen
- Bericht für digitale Forensik schreiben
- Überblick/Fallzusammenfassung
- Forensische Akquisition und Prüfungsvorbereitung
- Befunde und Bericht
Modul 7a: Praktische Windows-Forensik-Untersuchung (2 Theoriestunden, 4 Praxisstunden)
- Praktische Windows-Forensik
- Digitale Forensik - Primäre Ziele
- Prozess der forensischen Analyse
- Prozess der forensischen Untersuchung
- Checkliste für die forensische Analyse
- Die wichtigsten Artefakte von Windows 7
Modul 7b: Windows-Artefakte (2 Theoriestunden, 3 Praxisstunden)
- Windows-Registrierung
- MRU
- Shellbags
- JumpLists
- USB-Gerät
- MCAB Zeiten
- Papierkorb
- Ereignisprotokoll
- RDP
- Daumen.db
- Praktische Übung 7-1: USB-Untersuchung
- Zuweisung 7b-1: Mehrere Geräte
Modul 8: Speicherforensik (2 Theoriestunden, 3 Praxisstunden)
- Prefetch
- Seite Dateien
- Speicherauszug erstellen
- Analyse-Dumpdateien:
- Volatilität
- Volix
- Merken Sie sich
Modul 9: Berichterstattung und Bereinigung (2 Theoriestunden, 2 Praxisstunden)
- Was ist zu dokumentieren?
- Verfassen des Berichts über die forensische Untersuchung
- Aufbewahrung und Reinigung von Beweismitteln
Modul 10: Abschlussübung (2 Praxisstunden)
- Praktische Ermittlungen und Verfassen von Berichten
Geben Sie Ihrem Team den nötigen Vorsprung, um erfolgreich zu sein - mit unseren umfassenden Kursen, die auf Ihre speziellen Bedürfnisse zugeschnitten sind.
Interessieren Sie sich für weitere Details?
Wir beantworten gerne alle Ihre Fragen!