Digitale Forensik für Linux und Unix Systeme
Ihre Termine
* Preise inkl. der gesetzlichen Mehrwertsteuer
Beschreibung
Werden Sie zum Linux-Forensik-Experten und entdecken Sie die richtige Vorgehensweise einer forensischen Analyse von Linux und Unix Systemen! In unserem praxisorientierten 3-tägigen Kurs lernen Sie, wie Sie mit Standard-Open-Source-Tools forensische Untersuchungen auf Linux-Systemen durchführen. Von der Analyse von RAM und Festplatten über die Wiederherstellung gelöschter Dateien bis hin zur Untersuchung von Netzwerkaktivitäten – Sie erlangen alle Fähigkeiten, um Linux-Systeme fundiert und effektiv zu untersuchen. Mit Tools wie Volatility, Sleuth Kit, Autopsy uvm. führen Sie praktische Übungen direkt unter Linux durch.
Inhalte
Grundlagen der digitalen Forensik und Linux-Basics
Einführung in die digitale Forensik (Rückblick)
Artefaktanalyse und Speicherforensik
Linux-Speicher- und RAM-Forensik
Fortgeschrittene Techniken und Fallstudien
Malware-Forensik auf Linux-Systemen
Einführung in die digitale Forensik (Rückblick)
- Grundbegriffe und Prinzipien der digitalen Forensik
- Unterschiede zwischen Windows- und Linux-Forensik
- Rechtliche Aspekte und Chain of Custody
- Linux-Dateisysteme: ext4, btrfs, XFS
- Kurzer Überblick zfs on linux
- Wichtige Verzeichnisse und Systemdateien (z.B. /var/log, /var/log/journal, /etc), systemd-journal
- Journaling und Inodes im Dateisystem
- Überblick Linux-Tools (z.B. grep, dd, df, lsof)
- Dateien und Prozesse identifizieren und analysieren
- Praktische Übung: Sammeln und Analysieren von Systeminformationen
- Tools für Disk-Imaging: dd, dcfldd …
- Erstellung eines forensischen Images und Prüfsummen
- Praktische Übung: Disk-Imaging und Verifizierung der Datenintegrität
Artefaktanalyse und Speicherforensik
Linux-Speicher- und RAM-Forensik
- Einführung in die RAM-Analyse
- Tools: LiME (Linux Memory Extractor), Volatility, Rekall
- Praktische Übung: RAM-Dumps erstellen und analysieren
- Bedeutung von Logs: /var/log/messages, auth.log, syslog
- systemd-journald und journalctl
- Tools zur Log-Analyse: grep, Log2timeline (plaso) etc.
- Praktische Übung: Analyse von Linux Log-Dateien für forensische Untersuchungen
- Analyse von gelöschten Dateien und Verzeichnissen
- Tools: Sleuth Kit (TSK), Autopsy
- Praktische Übung: Wiederherstellung und Analyse gelöschter Dateien
- Erstellung und Analyse von Zeitlinien
- Konsolidierung von Artefakten (Logs, Dateisystem, RAM)
- Praktische Übung: Erstellung einer forensischen Zeitachse mit Timesketch
Fortgeschrittene Techniken und Fallstudien
Malware-Forensik auf Linux-Systemen
- Erkennung und Analyse von Rootkits, Trojanern und anderen Malware-Arten
- Tools: chkrootkit, rkhunter, Yara…
- Netzwerkaktivitäten und Verbindungen analysieren
- Tools: tcpdump, Wireshark, NetworkMiner…
- Struktur und Aufbau eines forensischen Berichts
- Dokumentation der Beweismittel und Untersuchungsergebnisse
- Praktische Übung: Verfassen eines Berichts basierend auf einem Fallbeispiel
- Bearbeitung eines realistischen Fallbeispiels
- Sammeln und Analysieren von Beweismitteln aus Logs, RAM und Netzwerk
Am Ende dieses Kurses haben die Teilnehmer umfassende praktische Kenntnisse in der Analyse von Linux-Systemen und die Fähigkeit, Open-Source-Tools wie Volatility, TSK, Autopsy, und Wireshark zu nutzen. Sie erlernen die forensische Analyse von RAM, Festplatten und Netzwerken, um auf Vorfälle schnell und fundiert zu reagieren.
Voraussetzungen
- Grundlegende Forensik Kenntnisse analog zum Kurs “Digitale Forensik für Einsteiger”
- Gute Linux Kenntnisse analog zur LPIC-1 Zertifizierung
Zielgruppe
- Angehende digitale Forensiker
- Linux-Administratoren
- IT-Security Experten
Hinweise
09:00 bis 16:00 Uhr ( 3 Tage)
D