Forensik Investigation

Lernziel

Die Teilnehmer lernen die Grundlagen der forensischen Untersuchungen anhand eines fiktiven Hacker-Angriffs. Dazu startet das Seminar mit einem Szenario, welches Schritt für Schritt aufgeklärt werden soll. Dabei werden verschiedene Übungen mit unterschiedlichen Technologien und Systemen gemacht.

Abgrenzung: Das Seminar fokussiert sich auf den forensischen Prozess und die Untersuchung von statischen Beweismitteln. Die Analyse von APT und dynamischen Prozessen (C&C) wird im Seminar "Network Analysis & APT" behandelt.

Highlights aus dem Programm

  • Einführung in die Ermittlung
  • Chain of Custody (chronologische Dokumentation)
  • Sicherung der Beweismittel (Imaging)
  • Grundlagen Dateisysteme
  • Spuren im Slack Space
  • Spuren in Office Dokumenten
  • Analyse von Windows System
  • Analyse von Netzwerk Dumps
  • Analyse von OSX System
  • Analyse von Mobile Devices
  • Forensic Readiness
  • Log Analysis

Zielgruppe

Fachpersonen aus CIRT- und Forensik-Teams, Security Spezialisten

Voraussetzung

  • Gutes technisches Verständnis
  • Gutes Wissen über Betriebssysteme
  • Gutes Verständnis für Netzwerk Protokolle
  • Interesse an Beweisbarkeit von Indizien
  • Interesse am forensischen Prozess
  • Interesse für Bits und Bytes

AGENDA

Security Training: Social Engineering

Tauchen Sie ein in die Welt des Social Engineering und lernen Sie die vielseitigen Methoden, Tools und Tricks kennen und verstehen. Weiterlesen

it-sa 2020

Europas führende Fachmesse für IT-Sicherheit findet vom 06. - bis 08. Oktober 2020 im Messezentrum Nürnberg (DE) statt. Reservieren Sie bereits heute... Weiterlesen

KOMPLETTE agenda

aktuelles

Sicherheitsrisiken erkennen und reduzieren

Im «KMU Magazin» gibt Security Analyst Fabio Poloni Tipps, wie KMU sich gegen Cyberangriffe wappnen können.  Weiterlesen

Schwachstelle im Windows Task Scheduler

Sylvain Heiniger hat eine Schwachstelle im Windows Task Scheduler identifiziert. Weiterlesen

Ransomware-Attacke: Datendiebe erpressen Schweizer Unternehmen

Die Schweizer Herstellerin von Schienenfahrzeugen Stadler Rail AG wurde Opfer einer Cyber Attacke. Das Vorgehen der Angreifer sei typisch, sagt... Weiterlesen

ArCHIV

Compass Security Blog

Relaying NTLM authentication over RPC

Since a few years, we - as pentesters - (and probably bad guys as well) make use of NTLM relaying a lot for privilege escalation in Windows networks. In this article, we propose adding support for... mehr

Reversing a .NET Orcus dropper

In this blog post we will reverse engineer a sample which acts as downloader for malware (aka a “dropper”). It is not uncommon to find such a downloader during DFIR engagements so we decided to take a... mehr

ZUM BLOG