Host-based Incident Response

Lernziel

Die Teilnehmenden lernen anhand eines fiktiven Hacker-Angriffs die Grundlagen von Incident Response und forensischen Untersuchungen. Dazu startet das Seminar mit einem Szenario, welches Schritt für Schritt aufgeklärt werden soll. Dabei werden verschiedene Übungen mit unterschiedlichen Technologien und Systemen gemacht.

Im Rahmen des Trainings werden Massnahmen erarbeitet und anschliessend umgesetzt. Dies beinhaltet die Analyse von Logfiles, das Definieren von Indicators of Compromise (IoC), sowie die klassische forensische Analyse von Dateisystemen.

Abgrenzung: Das Seminar vermittelt die Incident Response und Forensik Grundlagen für die Behandlung von Arbeitsplätzen und Servern. Das Auffinden und Abklären von Anomalien im Netzwerk wird im Kurs "Incident Response Networks" behandelt.


Highlights aus dem Programm

 

  • Einführung in Incident Response
  • Live Response (Memory Dumps & Information Gathering)
  • Erstellen und Nutzung von IoC
  • Sicherung der Beweismittel (Imaging)
  • Chain of Custody bei forensischen Analysen
  • Grundlagen Dateisysteme
  • Post Mortem Analyse
  • Spuren im Slack Space
  • Spuren in Office Dokumenten
  • E-Mail Analyse und Exchange Forensik
  • Analyse von Windows System
  • Log Analyse und Auffinden von Anomalien
  • Forensic Readiness

 

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern nach Kursende während eines Monats zur Verfügung.


Zielgruppe

  • Sicherheitsbeauftragte
  • Informatikverantwortliche
  • System Engineers
  • Third-Level Support
  • Incident Handlers
  • SOC Team Members


Voraussetzung

  • Gutes technisches Verständnis
  • Gutes Wissen über Betriebssysteme
  • Interesse an Sicherheitsvorfällen
  • Interesse am forensischen Prozess
  • Interesse für Bits und Bytes

AGENDA

Cyber Risks - Früherkennung leicht gemacht

Das SwissBoardForum lädt ein zum Spezialevent «Cyber Risks». Ivan Bütler zeigt in seinem Live Hacking, welchen Risiken unsere Infrastruktur gegenüber... Weiterlesen

Beer-Talk in Zürich: Bluetooth Low Energy: Protocol, Security & Attacks

Immer mehr Geräte und Gadgets können über Bluetooth Low Energy (BLE) miteinander kommunizieren. Haben Sie sich schon gefragt, was dieses BLE überhaupt... Weiterlesen

Security Training: Secure Mobile Apps - verschoben

In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle in Abacus

Ville Koch hat eine Cross-Site Scripting Schwachstelle in Abacus identifiziert. Weiterlesen

Rein kommen wir meistens

In einem Interview in der Wirtschaftszeitung «Finanz und Wirtschaft» spricht Walter Sprenger über die Motivationsgründe und Methoden der Hacker. Weiterlesen

KMU im Visier von Cyberkriminellen

In der Sendung «Fokus KMU» erzählt ein Betroffener über die Auswirkungen der Cyber Attacke auf sein Unternehmen. Cyrill Brunschwiler von Compass... Weiterlesen

ArCHIV

Compass Security Blog

New SMBGhost Vulnerability Affects Modern Windows Systems

A new vulnerability (CVE-2020-0796) affecting SMBv3 has been discovered. The community has started to name this vulnerability SMBGhost because everyone knows this vulnerability is present but no... mehr

Domain-Join Computers the Proper Way

When you add a new computer, it must first join the domain. If you use its future main user to do it, they'll become the owner and be able to hijack the computer to become a local administrator in... mehr

ZUM BLOG