• Startseite
  • Workshops
    • Office 365
    • IT-Sicherheit
    • Microsoft
  • Zertifizierungen
    • Office 365
    • Azure
    • Windows Server
  • IT-Sicherheit
    • IT-Sicherheit Workshops
    • Externer IT-Sicherheitsbeauftragter
    • Externer Datenschutzbeauftragter
  • Angebote
    • Angebote Workshops
    • Angebote Zertifizierung
    • Security Angebote
  • Termine
  • Über Uns
    • Kontakt
    • Datenschutzerklärung
    • AGB
    • Impressum
    Login
    Haben sie Fragen?
    0931 3535685
    info@run-time.de
    run-time
    • Startseite
    • Workshops
      • Office 365
      • IT-Sicherheit
      • Microsoft
    • Zertifizierungen
      • Office 365
      • Azure
      • Windows Server
    • IT-Sicherheit
      • IT-Sicherheit Workshops
      • Externer IT-Sicherheitsbeauftragter
      • Externer Datenschutzbeauftragter
    • Angebote
      • Angebote Workshops
      • Angebote Zertifizierung
      • Security Angebote
    • Termine
    • Über Uns
      • Kontakt
      • Datenschutzerklärung
      • AGB
      • Impressum

      Securtiy

      • Home
      • Alle Kurse
      • Securtiy
      • Forensik Praxisworkshop

      Forensik Praxisworkshop

      User Avatar
      Stefan Assian
      Securtiy
      (0 review)
      1,990.00 €
      laptop-3190194_1920-600px
      • Übersicht
      • Lehrplan
      • Dozent

      Voraussetzungen
      Kenntnisse in Netzwerken, Grundkenntnisse in Betriebssystemen, Grundkenntnisse Security

      Zielgruppe

      Administratoren
      Sicherheitsadministratoren

      Lernziele
      Was tun nach einen Hackerangriff? Sie werden anschließend in der Lage sein, gezielt Spuren zu erkennen, zu sichern und zu analysieren.
      Ihnen werden in der Lage sein Beweise sicherzustellen. Da die meisten im Workshop eingesetzte Software ist Open Source. In vielen Fällen sind Sie bereits Opfer einer Attacke geworden. Nach dem Seminar sind Sie in der Lage direkt mit der Analyse in Ihrem Unternehmen starten und sich besser zu schützen.

      Inhalte

      Theorie Teil
      Generische Vorgehensweise bei forensischen Analysen
      – Dokumentation
      – Initiierung einer forensischen Analyse
      – Vorbereitung der Analyse
      – Durchführung der Analyse
      – Aufbereitung der Analyse
      – Fallbeispiele aus der Praxis
      – Übung zum Einstieg
      Erkennung eines Incidents
      Reaktion auf einen Vorfall
      – Ermittlungsentscheidung
      – Sofortmaßnahmen
      – Sammeln von Beweisen
      – Forensische Analyse
      – Wiederherstellung
      Praxis Teil
      Beweisobjekte und Sicherung
      Live Response
      Arbeitsspeicher
      Festplatten
      Virtuelle Maschinen
      Embedded Devices / Applicances
      Netzlaufwerke
      Anwendungsdaten
      Backup
      Logdateien
      Cloud Dienste
      Weitere Beweisobjekte
      Bausteine einer Analyse
      Typische Datenträger
      Spezialfall: Solid State Disk
      Überblick über Dateisysteme (Fokus NTFS) und Analyseansätze
      Ordnerstrukturen und Interessante Orte
      Datenwiederherstellung
      Hash Funktionen und ihre Bedeutung
      Indizierung und Volltextsuche
      Analyse der Internet Nutzung
      Analyse von Dateien und Dokumenten
      Analyse von Phishing-Mails
      Malware Analyse
      Netzwerk-Forensik
      Logfileanalyse
      Mobile Geräte
      Threat Intelligence
      Vorstellung einiger hilfreicher Tools
      Beweissicherung
      Forensik Suites
      Tools für verschiedene Windows Artefakte
      Speicheranalyse
      Intrusion Chain / Adversary Model
      Intrusion Kill Chain

      Dauer
      5 Tage
      Ort
      Würzburg
      Termin

      Termine auf Anfrage. Nutzen Sie unser Kontaktformular.

      Weitere Informationen und Anmeldung über unser Kontaktformular

      Course Features

      • Lectures 0
      • Quizzes 0
      • Duration 50 hours
      • Skill level All levels
      • Language Deutsch
      • Students 0
      • Assessments Yes
      Curriculum is empty
      author avatar
      Stefan Assian
      • Übersicht
      • Lehrplan
      • Dozent
      1,990.00 €
      • Share:

      Dies könnten Sie auch interessieren!

      MD-102 – Microsoft 365 Endpoint Administrator Weiter Lesen
      Stefan Assian

      MD-102 - Microsoft 365 Endpoint Administrator

      6000
      0
      2,200.00 €
      SC-400 – Microsoft Information Protection Administrator Weiter Lesen
      Stefan Assian

      SC-400 - Microsoft Information Protection Administrator

      4000
      0
      2,200.00 €
      SC-300 – Administrator Identity and Access Administrator Weiter Lesen
      Stefan Assian

      SC-300 - Administrator Identity and Access Administrator

      4000
      0
      2,200.00 €
      MS-102 – Microsoft 365 Essentials Weiter Lesen
      Stefan Assian

      MS-102 - Microsoft 365 Essentials

      10000
      0
      2,200.00 €
      SC-100 – Microsoft Cybersecurity Architect Weiter Lesen
      Stefan Assian

      SC-100 - Microsoft Cybersecurity Architect

      7000
      0
      2,200.00 €

      Leave A Reply Antwort abbrechen

      Du musst angemeldet sein, um einen Kommentar abzugeben.

      Gesuchte Kurse

      MD-102 – Microsoft 365 Endpoint Administrator

      MD-102 – Microsoft 365 Endpoint Administrator

      2,200.00 €
      SC-400 – Microsoft Information Protection Administrator

      SC-400 – Microsoft Information Protection Administrator

      2,200.00 €
      SC-300 – Administrator Identity and Access Administrator

      SC-300 – Administrator Identity and Access Administrator

      2,200.00 €
      MS-102 – Microsoft 365 Essentials

      MS-102 – Microsoft 365 Essentials

      2,200.00 €

      Telefonisch:
      0931/3535685
      E-Mail:
      info@run-time.de

      Kontaktformular:
      https://www.run-time.de/kontakt/

      • Kontakt
      • Impressum
      • AGB
      • Datenschutzerklärung

      Login with your site account

      Lost your password?

      Modal title

      Message modal