Anmeldung zum Seminar
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
Die digitale Forensik beschäftigt sich mit der Beschaffung, Wiederherstellung und Analyse von elektronischen Daten. Dies beinhaltet Informationen von Computern, Festplatten, mobilen Geräten und anderen Massenspeichern. Hinzu kommen weitere Untergebiete, wie die Netzwerk- oder Malware-Forensik.
In der Schulung erhalten Sie einen umfassenden und praxisnahen Einblick in die IT-Forensik anhand des offiziellen BSI Leitfadens zur IT-Forensik und der NIST. Zusätzlich werden auch aktuelle Themen und Entwicklungen, Software-Tools und weiter Möglichkeiten besprochen. Der Kurs eignet sich dabei nicht nur an angehende IT-Forensiker, sondern richtet sich auch an Administratoren und Sicherheitsanalysten in Unternehmen und Behörden. Kursinhalte
In der Schulung erhalten Sie einen umfassenden und praxisnahen Einblick in die IT-Forensik anhand des offiziellen BSI Leitfadens zur IT-Forensik und der NIST. Zusätzlich werden auch aktuelle Themen und Entwicklungen, Software-Tools und weiter Möglichkeiten besprochen. Der Kurs eignet sich dabei nicht nur an angehende IT-Forensiker, sondern richtet sich auch an Administratoren und Sicherheitsanalysten in Unternehmen und Behörden. Kursinhalte
Einführung in die IT-Forensik
- Übersicht
- Untergebiete der IT-Forensik
- BSI Leitfaden IT-Forensik
- Vorgehensweisen (S-A-P)
- Forensic Readiness
- Werkzeuge und Toolchain
- Virtualisierung
- Read- und Copy-Only als oberste Maxime
IT-Forensik
- Sammlung und Extraktion von Daten
- Sicherung
- Formate
- Daten Wiederherstellung
- Kryptographie / Verschlüsselung
- Hardware
- Meta-Daten
- Sitzungsdaten
- Prozessdaten
- Dateisysteme
- Logparser
- Scalpel, Zeitline, exifprobe, pdfprobe
- Encase, Autopsy Sleuthkit, Pyflag, X-Ways
- Fallbeispiele und praktische Übungen
- Checklisten und Abläufe
Fortgeschrittene Themen (Aus- und Überblick)
- Netzwerk Forensik
- Analyse mobiler Geräte
- Aufklärung von IT-Angriffen
- Echte Fallbeispiele
- Sicherheit