Forensik Investigation

Lernziel

Die Teilnehmer lernen die Grundlagen der forensischen Untersuchungen anhand eines fiktiven Hacker-Angriffs. Dazu startet das Seminar mit einem Szenario, welches Schritt für Schritt aufgeklärt werden soll. Dabei werden verschiedene Übungen mit unterschiedlichen Technologien und Systemen gemacht.

Abgrenzung: Das Seminar fokussiert sich auf den forensischen Prozess und die Untersuchung von statischen Beweismitteln. Die Analyse von APT und dynamischen Prozessen (C&C) wird im Seminar "Network Analysis & APT" behandelt.

Highlights aus dem Programm

  • Einführung in die Ermittlung
  • Chain of Custody (chronologische Dokumentation)
  • Sicherung der Beweismittel (Imaging)
  • Grundlagen Dateisysteme
  • Spuren im Slack Space
  • Spuren in Office Dokumenten
  • Analyse von Windows System
  • Analyse von Netzwerk Dumps
  • Analyse von OSX System
  • Analyse von Mobile Devices
  • Forensic Readiness
  • Log Analysis

Zielgruppe

Fachpersonen aus CIRT- und Forensik-Teams, Security Spezialisten

Voraussetzung

  • Gutes technisches Verständnis
  • Gutes Wissen über Betriebssysteme
  • Gutes Verständnis für Netzwerk Protokolle
  • Interesse an Beweisbarkeit von Indizien
  • Interesse am forensischen Prozess
  • Interesse für Bits und Bytes

CALENDAR

Cyber Risks - Früherkennung leicht gemacht

Das SwissBoardForum lädt ein zum Spezialevent «Cyber Risks». Ivan Bütler zeigt in seinem Live Hacking, welchen Risiken unsere Infrastruktur gegenüber... Read more

Beer-Talk in Zürich: Bluetooth Low Energy: Protocol, Security & Attacks

Immer mehr Geräte und Gadgets können über Bluetooth Low Energy (BLE) miteinander kommunizieren. Haben Sie sich schon gefragt, was dieses BLE überhaupt... Read more

Security Training: Secure Mobile Apps - verschoben

In 2-Tages Seminar lernen Sie mithilfe verwundbarer Testapplikationen für iPhone und Android die wichtigsten Sicherheitsprobleme von Mobile Apps und... Read more

ALL DATES

NEWS

Schwachstelle in Abacus

Ville Koch hat eine Cross-Site Scripting Schwachstelle in Abacus identifiziert. Read more

Rein kommen wir meistens

In einem Interview in der Wirtschaftszeitung «Finanz und Wirtschaft» spricht Walter Sprenger über die Motivationsgründe und Methoden der Hacker. Read more

KMU im Visier von Cyberkriminellen

In der Sendung «Fokus KMU» erzählt ein Betroffener über die Auswirkungen der Cyber Attacke auf sein Unternehmen. Cyrill Brunschwiler von Compass... Read more

ARCHIVES

Compass Security Blog

New SMBGhost Vulnerability Affects Modern Windows Systems

A new vulnerability (CVE-2020-0796) affecting SMBv3 has been discovered. The community has started to name this vulnerability SMBGhost because everyone knows this vulnerability is present but no... mehr

Domain-Join Computers the Proper Way

When you add a new computer, it must first join the domain. If you use its future main user to do it, they'll become the owner and be able to hijack the computer to become a local administrator in... mehr

ZUM BLOG