Lernziel

Die Teilnehmenden lernen anhand eines fiktiven Hacker-Angriffs die Grundlagen von Incident Response und forensischen Untersuchungen. Dazu startet das Seminar mit einem Szenario, welches Schritt für Schritt aufgeklärt werden soll. Dabei werden verschiedene Übungen mit unterschiedlichen Technologien und Systemen gemacht.

Im Rahmen des Trainings werden Massnahmen erarbeitet und anschliessend umgesetzt. Dies beinhaltet die Analyse von Logfiles, das Definieren von Indicators of Compromise (IoC), sowie die klassische forensische Analyse von Dateisystemen.

Abgrenzung: Das Seminar vermittelt die Incident Response und Forensik Grundlagen für die Behandlung von Arbeitsplätzen und Servern. Das Auffinden und Abklären von Anomalien im Netzwerk wird im Kurs "Incident Response Networks" behandelt.


Highlights aus dem Programm

  • Einführung in Incident Response
  • Live Response (Memory Dumps & Information Gathering)
  • Erstellen und Nutzung von IoC
  • Sicherung der Beweismittel (Imaging)
  • Chain of Custody bei forensischen Analysen
  • Grundlagen Dateisysteme
  • Post Mortem Analyse
  • Spuren im Slack Space
  • Spuren in Office Dokumenten
  • E-Mail Analyse und Exchange Forensik
  • Analyse von Windows System
  • Log Analyse und Auffinden von Anomalien
  • Forensic Readiness

 

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern nach Kursende während eines Monats zur Verfügung.


Zielgruppe

  • Sicherheitsbeauftragte
  • Informatikverantwortliche
  • System Engineers
  • Third-Level Support
  • Incident Handlers
  • SOC Team Members


Voraussetzung

  • Gutes technisches Verständnis
  • Gutes Wissen über Betriebssysteme
  • Interesse an Sicherheitsvorfällen
  • Interesse am forensischen Prozess
  • Interesse für Bits und Bytes

AGENDA

Beer-Talk #18 in Berlin: How to pwn a Global Player in two days

Sind große Unternehmen dank größeren finanziellen und personellen Mitteln besser gegen Hacker Angriffe gewappnet als kleinere Unternehmen und... Weiterlesen

Beer-Talk #27 in Zürich: WiFi Open to WPA3

WiFi ist fast überall anzutreffen, die Netzwerke weisen aber oft Schwachstellen auf. Konnte der Standard WPA3 diese beheben? Ob die WiFi Netze nun... Weiterlesen

5. Digital Real Estate Summit 2019

Das Gipfeltreffen der digitalen Immobilienwirtschaft Weiterlesen

KOMPLETTE agenda

aktuelles

Schwachstelle im mod_auth_openidc Modul

Mischa Bachmann hat eine Reflected Cross-Site Scripting (XSS) Schwachstelle im mod_auth_openidc Modul für den Apache 2.x HTTP Server identifiziert. Weiterlesen

Compass betreut wissenschaftliche Arbeiten

Compass Security betreut Studierende, die anlässlich ihres Bachelor- oder Masterstudiums eine wissenschaftliche Arbeit mit dem Schwerpunkt IT Security... Weiterlesen

Schwachstelle im Webinterface der Siemens SICAM A8000 Series

Emanuel Duss und Nicolas Heiniger haben eine XXE Schwachstelle im Webinterface der Siemens SICAM A8000 Series identifiziert. Weiterlesen

ArCHIV