Practical Windows Forensic Investigator
Weiterbildungskurs, 40 akademische Stunden
Necessary Tools and Knowledge to Perform Digital Forensics in the Windows Environment
- Niveau: Fortgeschrittene
Crafted for individuals eager to delve into computer investigations, this course focuses on the intricacies of exploring the Windows environment. It’s designed to equip participants with a diverse set of investigative tools, enhancing their skills in analyzing and deciphering computer crime events. This course aims to reconstruct and decipher software and hardware failures and to prevent such incidents in the future.
By enrolling in this course, you'll receive a comprehensive toolset tailored for deep digital forensics, enabling you to investigate computer crimes, examine computers post-attack, and identify root causes.
Für wen ist dieser Kurs gedacht?
- SOC IR und forensische Teams
- Spezialisten für die Strafverfolgung
- Praktiker der Cybersicherheit
- Forensic analysts
- Netzwerk-Verteidiger
- IT-Netzwerktechniker
- IT-Betrieb
- STEM-Master-Studierende
Voraussetzung
- Several years of experience in IT or security
Lernziele
- Kennenlernen verschiedener Schlüsselkonzepte der Windows-Forensik
- Vertraut werden mit Tools und Konzepten
- Vertraut werden mit Verfahren, Prozessen und Arbeitsabläufen
- Auffinden, Sammeln und Durchführen forensischer Untersuchungen digitaler Beweismittel
- Erlernen des Erkennens, Extrahierens und Untersuchen gängiger Artefakte in Windows (einschließlich USB, Dateisystem, Browser, Registry usw.)
Was Sie bekommen...
- Kurspräsentation als PDF-Datei
- Spickzettel und nützliche Dokumentation
- "Swiss Army Knife" - 3Gb of IR tools
- 21 hours of practical learning experience through hands-on activities
- Ein Wawiwa-Zertifikat nach erfolgreichem Abschluss des Kurses
In addition, you may choose to augment your team’s course to include preparation for relevant cybersecurity industry certification tests, at an additional cost. The cybersecurity certifications that this course can be used to prepare for include: GIAC Certified Intrusion Analyst (GCIA), GIAC Foundational Cybersecurity Technologies (GFACT), GIAC Certified Forensic Examiner (GCFE), and GIAC Certified Forensic Analyst (GCFA).
Sampling of relevant Cybersecurity certifications
Hinweis: Eine Branchenzertifizierung wird im Rahmen des Kurses weder angeboten noch garantiert.
Professioneller Betreuer und Ausbilder
Die Aufsicht über alle Wawiwa-Cyberkurse hat Nadav Nachmias, Leiter der Cybersecurity-Programme bei Wawiwa.
Die Kursleiter sind Fachleute für Cybersicherheit, die sowohl über praktische Erfahrung als auch über Schulungsfähigkeiten verfügen. Das technische Niveau des Kurses kann je nach Zielgruppe angepasst werden.
Nadav Nachmias
Leiter der Cybersecurity-Programme
Nadav ist ein Cybersecurity-Spezialist mit über 15 Jahren Erfahrung, der sich auf Cybersecurity-Strategien, -Architekturen und die Befähigung von Mitarbeitern konzentriert. Aufgrund seiner praktischen Erfahrung konnte er intuitiv verschiedene Schulungsprogramme und -materialien in verschiedenen Bereichen der Cybersicherheit entwickeln (einschließlich Cybersicherheitsmanagement, Umgang mit und Reaktion auf Vorfälle und Cyberforensik).
Was haben die Absolventen zu sagen?
Kurs-Lehrplan
Module 1: Introduction to Incident Response (2 Theoretical Hours)
- Threat Actors
- SOC Building Blocks
- Live Demo – “Show Me the Money” Use Case
- Hands-On Activity 1-1: Desktop Challenge
- Hands-On Activity 1-2: Incident Response Challenge
- Assignment 1-1: Watch and Relax
Module 2: Introduction to Practical Malware Analysis (2 Theoretical Hours)
- Malware and Malware Analysis
- Analysis Techniques
- Types of Malwares
- Malware Behavior
- Live Demo – Persistence Mechanisms
- Creating a Safe Analytical Environment
- Live Demo – Performing Malware Analysis on Windows
- Live Demo – Armored Malware
- Quiz
- Assignment 2-1: Introduction to Practical Malware Analysis
Module 3: Build Your Malware Analysis Lab (2 Theoretical Hours, 2 Practical Hours)
- Why Do You Need a Malware Analysis Lab?
- How to Build It?
- Step 1. Your Network
- Step 2. Virtualization?
- Step 3. Analysis Machines
- Step 4. Testing Your Environment
- Step 5. Start Your Malware Analysis
- Quiz
- Assignment 3-1: Analyze your Malware
Module 4: Introduction to Practical Digital Forensics (2 Theoretical Hours, 2 Practical Hours)
- Introduction and Definition
- Crime Scene
- The Forensic Lab and Tools
- Quiz
- Assignment 4-1: Files True Type
Module 5: Know Your Forensics Investigation Lab and Tools (2 Theoretical Hours, 2 Practcal Hours)
- The Investigator Lab
- The Lab
- Hardware Prerequisites
- The Investigator Software
- Schlussfolgerung
- File Signature Table / Magic Number
- Hands-On Activity 5-1: What is Your Type?
- Assignment 5-1: Job Interview
Module 6: Digital Forensics and Enforcement of Law (CTF) (2 Theoretical Hours)
- Cyber Crime Workflow
- Digital Forensics and Enforcement of the Law
- The Fourth Amendment
- Chain of Custody
- Anti-Computer Forensics
- Anti-Forensics Methods
- Anti-Forensics Tools
- Hands-On Activity 6-1: Steganography
- Hands-On Activity 6-2: Twitter Secret Messages
- Assignment 6-1: Into the Square
Modul 7: Windows-Forensik-Untersuchung und Berichte (2 Theoriestunden)
- Aufräumen
- Bericht für digitale Forensik schreiben
- Überblick/Fallzusammenfassung
- Forensische Akquisition und Prüfungsvorbereitung
- Befunde und Bericht
Module 7a: Practical Windows Forensics Investigation (2 Theoretical Hours, 4 Practical Hours)
- Practical Windows Forensics
- Digital Forensics-Primary Goals
- Forensics Analysis Process
- Forensics Investigation Process
- Forensics Analysis Checklist
- The Most Important Artifacts of Windows 7
Module 7b: Windows Artifacts (2 Theoretical Hours, 3 Practical Hours)
- Windows Registry
- MRU
- Shellbags
- JumpLists
- USB Device
- MCAB Times
- Recycle Bin
- Event Log
- RDP
- Thumbs.db
- Hands-On Activity 7-1: USB Investigation
- Assignment 7b-1: Multiple Device
Module 8: Memory Forensics (2 Theoretical Hours, 3 Practical Hours)
- Prefetch
- Page Files
- Create Memory Dump
- Analysis Dump Files:
- Volatility
- Volix
- Memorize
Module 9: Reporting and Cleanup (2 Theoretical Hours, 2 Practical Hours)
- What Needs to Be Documented
- Writing the Forensics Investigation Report
- Storing and Cleaning Up Evidence
Module 10: Final Exercise (2 Practical Hours)
- Hands-On Investigation and Report Writing
Geben Sie Ihrem Team den nötigen Vorsprung, um erfolgreich zu sein - mit unseren umfassenden Kursen, die auf Ihre speziellen Bedürfnisse zugeschnitten sind.
Interessieren Sie sich für weitere Details?
Wir beantworten gerne alle Ihre Fragen!