Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Werden Sie zum Linux-Forensik-Experten und entdecken Sie die richtige Vorgehensweise einer forensischen Analyse von Linux und Unix Systemen! In unserem praxisorientierten 3-tägigen Kurs lernen Sie, wie Sie mit Standard-Open-Source-Tools forensische Untersuchungen auf Linux-Systemen durchführen. Von der Analyse von RAM und Festplatten über die Wiederherstellung gelöschter Dateien bis hin zur Untersuchung von Netzwerkaktivitäten – Sie erlangen alle Fähigkeiten, um Linux-Systeme fundiert und effektiv zu untersuchen. Mit Tools wie Volatility, Sleuth Kit, Autopsy uvm. führen Sie praktische Übungen direkt unter Linux durch. Kursinhalte
Grundlagen der digitalen Forensik und Linux-Basics
Einführung in die digitale Forensik (Rückblick)
Artefaktanalyse und Speicherforensik
Linux-Speicher- und RAM-Forensik
Fortgeschrittene Techniken und Fallstudien
Malware-Forensik auf Linux-Systemen
Grundlagen der digitalen Forensik und Linux-Basics
Einführung in die digitale Forensik (Rückblick)
- Grundbegriffe und Prinzipien der digitalen Forensik
- Unterschiede zwischen Windows- und Linux-Forensik
- Rechtliche Aspekte und Chain of Custody
- Linux-Dateisysteme: ext4, btrfs, XFS
- Kurzer Überblick zfs on linux
- Wichtige Verzeichnisse und Systemdateien (z.B. /var/log, /var/log/journal, /etc), systemd-journal
- Journaling und Inodes im Dateisystem
- Überblick Linux-Tools (z.B. grep, dd, df, lsof)
- Dateien und Prozesse identifizieren und analysieren
- Praktische Übung: Sammeln und Analysieren von Systeminformationen
- Tools für Disk-Imaging: dd, dcfldd …
- Erstellung eines forensischen Images und Prüfsummen
- Praktische Übung: Disk-Imaging und Verifizierung der Datenintegrität
Artefaktanalyse und Speicherforensik
Linux-Speicher- und RAM-Forensik
- Einführung in die RAM-Analyse
- Tools: LiME (Linux Memory Extractor), Volatility, Rekall
- Praktische Übung: RAM-Dumps erstellen und analysieren
- Bedeutung von Logs: /var/log/messages, auth.log, syslog
- systemd-journald und journalctl
- Tools zur Log-Analyse: grep, Log2timeline (plaso) etc.
- Praktische Übung: Analyse von Linux Log-Dateien für forensische Untersuchungen
- Analyse von gelöschten Dateien und Verzeichnissen
- Tools: Sleuth Kit (TSK), Autopsy
- Praktische Übung: Wiederherstellung und Analyse gelöschter Dateien
- Erstellung und Analyse von Zeitlinien
- Konsolidierung von Artefakten (Logs, Dateisystem, RAM)
- Praktische Übung: Erstellung einer forensischen Zeitachse mit Timesketch
Fortgeschrittene Techniken und Fallstudien
Malware-Forensik auf Linux-Systemen
- Erkennung und Analyse von Rootkits, Trojanern und anderen Malware-Arten
- Tools: chkrootkit, rkhunter, Yara…
- Netzwerkaktivitäten und Verbindungen analysieren
- Tools: tcpdump, Wireshark, NetworkMiner…
- Struktur und Aufbau eines forensischen Berichts
- Dokumentation der Beweismittel und Untersuchungsergebnisse
- Praktische Übung: Verfassen eines Berichts basierend auf einem Fallbeispiel
- Bearbeitung eines realistischen Fallbeispiels
- Sammeln und Analysieren von Beweismitteln aus Logs, RAM und Netzwerk
Am Ende dieses Kurses haben die Teilnehmer umfassende praktische Kenntnisse in der Analyse von Linux-Systemen und die Fähigkeit, Open-Source-Tools wie Volatility, TSK, Autopsy, und Wireshark zu nutzen. Sie erlernen die forensische Analyse von RAM, Festplatten und Netzwerken, um auf Vorfälle schnell und fundiert zu reagieren.