Practical Windows Forensic Investigator

Weiterbildungskurs, 40 akademische Stunden

Necessary Tools and Knowledge to Perform Digital Forensics in the Windows Environment

Crafted for individuals eager to delve into computer investigations, this course focuses on the intricacies of exploring the Windows environment. It’s designed to equip participants with a diverse set of investigative tools, enhancing their skills in analyzing and deciphering computer crime events. This course aims to reconstruct and decipher software and hardware failures and to prevent such incidents in the future.

By enrolling in this course, you'll receive a comprehensive toolset tailored for deep digital forensics, enabling you to investigate computer crimes, examine computers post-attack, and identify root causes.

Für wen ist dieser Kurs gedacht?

  • SOC IR und forensische Teams 
  • Spezialisten für die Strafverfolgung 
  • Praktiker der Cybersicherheit 
  • Forensic analysts
  • Netzwerk-Verteidiger 
  • IT-Netzwerktechniker 
  • IT-Betrieb 
  • STEM-Master-Studierende

Voraussetzung

  • Several years of experience in IT or security

Lernziele

  • Kennenlernen verschiedener Schlüsselkonzepte der Windows-Forensik
  • Vertraut werden mit Tools und Konzepten
  • Vertraut werden mit Verfahren, Prozessen und Arbeitsabläufen 
  • Auffinden, Sammeln und Durchführen forensischer Untersuchungen digitaler Beweismittel 
  • Erlernen des Erkennens, Extrahierens und Untersuchen gängiger Artefakte in Windows (einschließlich USB, Dateisystem, Browser, Registry usw.)

Was Sie bekommen...

In addition, you may choose to augment your team’s course to include preparation for relevant cybersecurity industry certification tests, at an additional cost. The cybersecurity certifications that this course can be used to prepare for include: GIAC Certified Intrusion Analyst (GCIA), GIAC Foundational Cybersecurity Technologies (GFACT), GIAC Certified Forensic Examiner (GCFE), and GIAC Certified Forensic Analyst (GCFA).

cyber certificates

Sampling of relevant Cybersecurity certifications

 Hinweis: Eine Branchenzertifizierung wird im Rahmen des Kurses weder angeboten noch garantiert.

Professioneller Betreuer und Ausbilder

Die Aufsicht über alle Wawiwa-Cyberkurse hat Nadav Nachmias, Leiter der Cybersecurity-Programme bei Wawiwa.
Die Kursleiter sind Fachleute für Cybersicherheit, die sowohl über praktische Erfahrung als auch über Schulungsfähigkeiten verfügen. Das technische Niveau des Kurses kann je nach Zielgruppe angepasst werden.
Nadav Nachmias Leiter der Cybersecurity-Programme

Nadav Nachmias

Leiter der Cybersecurity-Programme

Nadav ist ein Cybersecurity-Spezialist mit über 15 Jahren Erfahrung, der sich auf Cybersecurity-Strategien, -Architekturen und die Befähigung von Mitarbeitern konzentriert. Aufgrund seiner praktischen Erfahrung konnte er intuitiv verschiedene Schulungsprogramme und -materialien in verschiedenen Bereichen der Cybersicherheit entwickeln (einschließlich Cybersicherheitsmanagement, Umgang mit und Reaktion auf Vorfälle und Cyberforensik).

Was haben die Absolventen zu sagen?

Kurs-Lehrplan

Module 1: Introduction to Incident Response (2 Theoretical Hours)

  • Threat Actors 
  • SOC Building Blocks 
  • Live Demo – “Show Me the Money” Use Case 
  • Hands-On Activity 1-1: Desktop Challenge 
  • Hands-On Activity 1-2: Incident Response Challenge 
  • Assignment 1-1: Watch and Relax

Module 2: Introduction to Practical Malware Analysis (2 Theoretical Hours)

  • Malware and Malware Analysis 
  • Analysis Techniques 
  • Types of Malwares 
  • Malware Behavior 
  • Live Demo – Persistence Mechanisms 
  • Creating a Safe Analytical Environment 
  • Live Demo – Performing Malware Analysis on Windows 
  • Live Demo – Armored Malware 
  • Quiz 
  • Assignment 2-1: Introduction to Practical Malware Analysis

Module 3: Build Your Malware Analysis Lab (2 Theoretical Hours, 2 Practical Hours)

  • Why Do You Need a Malware Analysis Lab?  
  • How to Build It? 
  • Step 1. Your Network 
  • Step 2. Virtualization? 
  • Step 3. Analysis Machines 
  • Step 4. Testing Your Environment 
  • Step 5. Start Your Malware Analysis
  • Quiz 
  • Assignment 3-1: Analyze your Malware

Module 4: Introduction to Practical Digital Forensics (2 Theoretical Hours, 2 Practical Hours)

  • Introduction and Definition 
  • Crime Scene 
  • The Forensic Lab and Tools 
  • Quiz 
  • Assignment 4-1: Files True Type

Module 5: Know Your Forensics Investigation Lab and Tools (2 Theoretical Hours, 2 Practcal Hours)

  • The Investigator Lab 
  • The Lab 
  • Hardware Prerequisites 
  • The Investigator Software 
  • Schlussfolgerung 
  • File Signature Table / Magic Number 
  • Hands-On Activity 5-1: What is Your Type? 
  • Assignment 5-1: Job Interview

Module 6: Digital Forensics and Enforcement of Law (CTF) (2 Theoretical Hours)

  • Cyber Crime Workflow 
  • Digital Forensics and Enforcement of the Law 
  • The Fourth Amendment 
  • Chain of Custody 
  • Anti-Computer Forensics 
  • Anti-Forensics Methods 
  • Anti-Forensics Tools 
  • Hands-On Activity  6-1: Steganography 
  • Hands-On Activity 6-2: Twitter Secret Messages 
  • Assignment 6-1: Into the Square

Modul 7: Windows-Forensik-Untersuchung und Berichte (2 Theoriestunden)

  • Aufräumen 
  • Bericht für digitale Forensik schreiben 
  • Überblick/Fallzusammenfassung 
  • Forensische Akquisition und Prüfungsvorbereitung 
  • Befunde und Bericht

Module 7a: Practical Windows Forensics Investigation (2 Theoretical Hours, 4 Practical Hours)

  • Practical Windows Forensics 
  • Digital Forensics-Primary Goals
  • Forensics Analysis Process 
  • Forensics Investigation Process 
  • Forensics Analysis Checklist 
  • The Most Important Artifacts of Windows 7

Module 7b: Windows Artifacts (2 Theoretical Hours, 3 Practical Hours)

  • Windows Registry 
  • MRU
  • Shellbags 
  • JumpLists 
  • USB Device 
  • MCAB Times 
  • Recycle Bin 
  • Event Log 
  • RDP 
  • Thumbs.db 
  • Hands-On Activity  7-1: USB Investigation 
  • Assignment 7b-1: Multiple Device

Module 8: Memory Forensics (2 Theoretical Hours, 3 Practical Hours)

  • Prefetch 
  • Page Files 
  • Create Memory Dump 
  • Analysis Dump Files: 
    • Volatility 
    • Volix 
    • Memorize

Module 9: Reporting and Cleanup (2 Theoretical Hours, 2 Practical Hours)

  • What Needs to Be Documented 
  • Writing the Forensics Investigation Report 
  • Storing and Cleaning Up Evidence

Module 10: Final Exercise (2 Practical Hours)

  • Hands-On Investigation and Report Writing

Geben Sie Ihrem Team den nötigen Vorsprung, um erfolgreich zu sein - mit unseren umfassenden Kursen, die auf Ihre speziellen Bedürfnisse zugeschnitten sind.

Interessieren Sie sich für weitere Details?

Wir beantworten gerne alle Ihre Fragen!

Bieten Sie gemeinsam mit Wawiwa in weniger als 6 Monaten technische Schulungen an!

Wawiwa schließt die Lücke bei den technischen Fähigkeiten, indem es Menschen für gefragte technische Berufe umschult. Es gibt Millionen offener Stellen im technischen Bereich und nicht genügend Fachleute mit den entsprechenden Kenntnissen und Fähigkeiten, um sie zu besetzen. Was die Industrie von ihren Mitarbeitern verlangt, wird nicht in langen akademischen Abschlüssen gelehrt. Wawiwa hilft Partnern auf der ganzen Welt bei der Umschulung und Höherqualifizierung von Mitarbeitern für technische Berufe durch lokale Schulungszentren oder -programme. Das Unternehmen nutzt eine bewährte Schulungsmethodik, modernste Inhalte, digitale Lern- und Bewertungsplattformen und enge Beziehungen zur Industrie, um Schulungsprogramme anzubieten, die zu einer höheren Beschäftigungsfähigkeit und Zufriedenheit der Absolventen führen. Dies wiederum schafft eine starke Ausbildungsmarke und ein nachhaltiges Geschäft für die Partner von Wawiwa.