Bestellung
Wenn Sie an diesem Seminar teilnehmen wollen, füllen Sie folgendes Formular aus.Die mit * gekennzeichneten Felder müssen ausgefüllt werden.
In dieser 2-tägigen Schulung "Digital Forensics Essentials (DFE)" lernen Sie die grundlegenden Prinzipien der digitalen Forensik und die Handhabung digitaler Beweismittel. Die Schulung beginnt mit einer Einführung in die Grundlagen der Computerforensik und deren Bedeutung in Ermittlungsprozessen. Dabei liegt ein Schwerpunkt auf der forensischen Bereitschaft zur Reduzierung der Kosten für Untersuchungen und den damit verbundenen rechtlichen Compliance-Anforderungen.
Sie werden mit dem Untersuchungsprozess der Computerforensik sowie den verschiedenen Phasen einer forensischen Untersuchung vertraut gemacht. Ein Fokus liegt auf der Analyse von Festplattenlaufwerken, Bootvorgängen von Windows, Linux und Mac Betriebssystemen sowie der Untersuchung von Dateisystemprotokollen. Die Schulung deckt auch die Datenerfassung und Duplikation ab, wobei Sie Grundlagen, Methodologien und verschiedene Arten der Datenerfassung kennenlernen. Ein wichtiger Aspekt ist die Überwindung von Anti-Forensik-Techniken und die sichere Durchführung von Ermittlungen. Sie vertiefen Ihre Kenntnisse in der Forensik von Windows, Linux und Mac-Systemen sowie in der Netzwerkforensik.
Weitere Themen umfassen die Untersuchung von Webangriffen, Dark Web Forensics, die forensische Analyse von E-Mail-Kriminalität und die Malware-Forensik. Durch praxisorientierte Übungen und theoretische Konzepte entwickeln Sie die Fähigkeiten zur erfolgreichen Durchführung digitaler forensischer Untersuchungen.
Computer Forensics Fundamentals
- Understand the Fundamentals of Computer Forensics
- Understand Digital Evidence
- Understand Forensic Readiness
- Identify the Roles and Responsibilities of a Forensic Investigator
- Understand Legal Compliance in Computer Forensics
Computer Forensics Investigation Process
- Understand the Forensic Investigation Process and its Importance
- Forensic Investigation Process - Pre-investigation Phase
- Forensic Investigation Process - Investigation Phase
- Forensic Investigation Process - Post-investigation Phase
Understanding Hard Disks and File Systems
- Describe Different Types of Disk Drives and their Characteristics
- Explain the Logical Structure of a Disk
- Understand Booting Process of Windows, Linux, and Mac Operating Systems
- Understand Various File Systems of Windows, Linux, and Mac Operating Systems
- Examine the File System
Data Acquisition and Duplication
- Understand Data Acquisition Fundamentals
- Discuss Different Types of Data Acquisition
Defeating Anti-forensics Techniques
- Understand Anti-forensics and its Techniques
Windows Forensics
- Collect Volatile and Non-Volatile Information
Linux and Mac Forensics
- Understand Volatile and Non-Volatile Data in Linux
- Analyze Filesystem Images Using The Sleuth Kit
- Demonstrate Memory Forensics
Network Forensics
- Understand Network Forensics Fundamentals
- Understand Event Correlation Concepts and Types
- Identify Indicators of Compromise (IoCs) from Network Logs
- Investigate Network Traffic
Investigating Web Attacks
- Understand Web Application Forensics
- Understand IIS and Apache Web Server Logs
- Investigating Web Attacks on Windows-based Servers
- Detect and Investigate Various Attacks on Web Applications
Dark Web Forensics
- Understand the Dark Web
- Understand Dark Web Forensics
Investigating Email Crimes
- Understand Email Basics
- Understand Email Crime Investigation and its Steps
Malware Forensics
- Understand Malware, its Components and Distribution Methods
- Understand Malware Forensics Fundamentals and Recognize Types of Malware Analysis
- Perform Static Malware Analysis