Host-based Incident Response

Lernziel

Die Teilnehmenden lernen anhand eines fiktiven Hacker-Angriffs die Grundlagen von Incident Response und forensischen Untersuchungen. Dazu startet das Seminar mit einem Szenario, welches Schritt für Schritt aufgeklärt werden soll. Dabei werden verschiedene Übungen mit unterschiedlichen Technologien und Systemen gemacht.

Im Rahmen des Trainings werden Massnahmen erarbeitet und anschliessend umgesetzt. Dies beinhaltet die Analyse von Logfiles, das Definieren von Indicators of Compromise (IoC), sowie die klassische forensische Analyse von Dateisystemen.

Abgrenzung: Das Seminar vermittelt die Incident Response und Forensik Grundlagen für die Behandlung von Arbeitsplätzen und Servern. Das Auffinden und Abklären von Anomalien im Netzwerk wird im Kurs "Incident Response Networks" behandelt.


Highlights aus dem Programm

 

  • Einführung in Incident Response
  • Live Response (Memory Dumps & Information Gathering)
  • Erstellen und Nutzung von IoC
  • Sicherung der Beweismittel (Imaging)
  • Chain of Custody bei forensischen Analysen
  • Grundlagen Dateisysteme
  • Post Mortem Analyse
  • Spuren im Slack Space
  • Spuren in Office Dokumenten
  • E-Mail Analyse und Exchange Forensik
  • Analyse von Windows System
  • Log Analyse und Auffinden von Anomalien
  • Forensic Readiness

 

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern nach Kursende während eines Monats zur Verfügung.


Zielgruppe

  • Sicherheitsbeauftragte
  • Informatikverantwortliche
  • System Engineers
  • Third-Level Support
  • Incident Handlers
  • SOC Team Members


Voraussetzung

  • Gutes technisches Verständnis
  • Gutes Wissen über Betriebssysteme
  • Interesse an Sicherheitsvorfällen
  • Interesse am forensischen Prozess
  • Interesse für Bits und Bytes

AGENDA

Security Training: Secure Mobile Apps

In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Weiterlesen

Security Training: Social Engineering

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im Mailster

Thierry Viaccoz hat eine XSS-Schwachstelle im Mailster, dem E-Mail Newsletter Plugin für WordPress, identifiziert. Weiterlesen

Sicheres Bezahlen im Internet

Immer mehr Waren und Dienstleistungen werden im Internet gekauft und online bezahlt. Für das Swisscom-Magazin hat Ivan Bütler sicherheitsrelevante... Weiterlesen

Schwachstelle im Froala WYSIWYG HTML Editor

Security Analyst Emanuel Duss hat eine DOM XSS-Schwachstelle im Froala WYSIWYG HTML Editor identifiziert. Weiterlesen

ArCHIV

Compass Security Blog

Yet Another Froala 0-Day XSS

Compass found a DOM-based cross-site scripting (XSS) in the Froala WYSIWYG HTML Editor. HTML code in the editor is not correctly sanitized when inserted into the DOM. This allows an attacker that can... mehr

Relaying NTLM authentication over RPC

Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

ZUM BLOG