0

Anmeldung zum Seminar

Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.
Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

  • Grundlagen der Computerforensik, verschiedene Arten von Cyberkriminalität und deren Ermittlungsverfahren sowie Vorschriften und Normen, die den computerforensischen Ermittlungsprozess beeinflussen.
  • Die verschiedenen Phasen der computerforensischen Untersuchung.
  • Verschiedene Arten von Festplattenlaufwerken und ihre Eigenschaften, Boot-Prozess und Dateisysteme in Windows-, Linux- und Mac-Betriebssystemen, Tools zur Untersuchung von Dateisystemen, RAID- und NAS/SAN-Speichersysteme, verschiedene Kodierungsstandards und Dateiformatanalyse.
  • Grundlagen der Datenerfassung und Methodik, eDiscovery und Vorbereitung von Bilddateien für die forensische Untersuchung.
  • Verschiedene Anti-Forensik-Techniken, die von Angreifern eingesetzt werden, verschiedene Möglichkeiten, sie zu erkennen, sowie entsprechende Tools und Gegenmaßnahmen.
  • Erfassung flüchtiger und nichtflüchtiger Daten in Windows-Betriebssystemen, Analyse von Windows-Speicher und -Registrierung, Analyse elektronischer Anwendungen, Webbrowser-Forensik und Untersuchung von Windows-Dateien, ShellBags, LNK-Dateien und Jump Lists sowie Windows-Ereignisprotokollen.
  • Erfassung flüchtiger und nichtflüchtiger Daten und Speicherforensik in Linux- und Mac-Betriebssystemen.
  • Grundlagen der Netzwerkforensik, Konzepte der Ereigniskorrelation, Indikatoren für Sicherheitslücken (Indicators of Compromise, IOCs) und deren Unterscheidung in Netzwerkprotokollen, Techniken und Tools für die Untersuchung des Netzwerkverkehrs, Erkennung und Untersuchung von Vorfällen sowie Erkennung und Untersuchung von drahtlosen Angriffen.
  • Konzepte der Malware-Forensik, statische und dynamische Malware-Analyse, Analyse des System- und Netzwerkverhaltens und Ransomware-Analyse.
  • Forensik von Webanwendungen und ihre Herausforderungen, Bedrohungen und Angriffe auf Webanwendungen, Webanwendungsprotokolle (IIS-Protokolle, Apache-Webserver-Protokolle usw.) und wie man verschiedene Angriffe auf Webanwendungen erkennt und untersucht.
  • Die Arbeitsmethodik des Tor-Browsers und die Schritte, die in den forensischen Prozess des Tor-Browsers involviert sind.
  • Cloud-Computing-Konzepte, Cloud-Forensik und -Herausforderungen, Grundlagen von AWS, Microsoft Azure und Google Cloud sowie deren Ermittlungsverfahren.
  • Komponenten der E-Mail-Kommunikation, Schritte bei der Untersuchung von E-Mail-Kriminalität und Forensik der sozialen Medien.
  • Architekturschichten und Boot-Prozesse von Android- und iOS-Geräten, mobile forensische Prozesse, verschiedene Mobilfunknetze, SIM-Dateisystem sowie logische und physische Erfassung von Android- und iOS-Geräten.
  • Verschiedene Arten von IoT-Bedrohungen, Sicherheitsprobleme, Schwachstellen und Angriffsflächen, IoT-Forensik-Prozess und Herausforderungen.

  • Computerforensik in der Welt von heute
  • Prozess der computerforensischen Untersuchung
  • Verstehen von Festplatten und Dateisystemen
  • Datenerfassung und -vervielfältigung
  • Abwehr von Anti-Forensik-Techniken
  • Windows-Forensik
  • Linux- und Mac-Forensik
  • Netzwerk-Forensik
  • Malware Forensics
  • Untersuchen von Web-Angriffen
  • Forensik im Dark Web
  • Cloud-Forensik
  • Forensik von E-Mails und sozialen Medien
  • Mobile Forensik
  • IoT-Forensik

Seminar EC-Council Computer Hacking Forensic Investigator
Version
Geben Sie hier bitte an, mit welcher Version Sie arbeiten!
(nur bei An­wender-Semi­naren)
Ort Virtuelles Live Training
Termin 02.11.2026 - 06.11.2026
Preis
3.752,00 € exkl. MwSt.
(4.464,88 € inkl. MwSt.)

Ansprechpartner Bestellung

Firma oder Privat*
Bestellnummer
Abteilung
Anrede*
Titel
Vorname*
Name*
Straße*
PLZ*
Ort*
Telefon*
E-Mail-Adresse*
Abweichende Rechnungsadresse

Teilnehmer*innen

Anrede* Vorname* Name* E-Mail-Adresse*
Zum Schutz gegen Spam kann das Formular erst nach 15 Sekunden abgesendet werden.
Bitte warten Sie, bis der Absende-Button aktiv wird!