Schulungsübersicht
Computerforensik ermöglicht die systematische und sorgfältige Identifizierung von Beweisen in Fällen von Computerverbrechen und -missbrauch. Dies kann vom Verfolgen der Spuren eines Hackers durch das System eines Mandanten bis hin zum Auffinden des Urhebers diffamierender E-Mails oder dem Wiederherstellen von Betrugszeichen reichen.
Modul 1: Einführung
Modul 2: Computerforensische Vorfallanalyse
Modul 3: Ermittlungsprozess
Modul 4: Festplattenspeicherkonzepte
Modul 5: Digitale Erfassung und Analyse
Modul 6: Forensische Untersuchungsprotokolle
Modul 7: Protokolle für digitale Beweise
Modul 8: Theorie der Computerforensik (CFI)
Modul 9: Darstellung von digitalen Beweisen
Modul 10: Protokolle für Computerforensik-Labore
Modul 11: Techniken der Computerforensik-Verarbeitung
Modul 12: Forensische Berichterstattung
Modul 13: Spezialisierte Artefakt-Wiederherstellung
Modul 14: E-Discovery und ESI (Elektronische Beweise)
Modul 15: Forensik von Mobilgeräten
Modul 16: USB-Forensik
Modul 17: Vorfallmanagement
Mile2 - Labor 1: Vorbereitung der forensischen Arbeitsstation
- Installation von AccessData FTK Imager
- Installation von Autopsy
- National Software Reference Library (NSRL) für Autopsy
- 7z-Installation
- Installation von Registry Viewer
- Installation des Password Recovery Tool Kit (PRTK – 5.21)
Labor 2: Beweiskette
- Suche und sichergestellte Erbe der Beweiskette
- Forensische Abbildung im Rahmen der Beweiskette
Labor 3: Abbildung von Fallbeweisen / FTK Imager
Labor 4: Erstellen eines neuen Falls in Autopsy
- Erstellen eines Falles in Autopsy
Labor 5: Prüfen von Beweisen / Autopsy (Fall #1)
- Benutzer MTBG versucht, seinen früheren Arbeitgeber zu hacken
- Prüfen von Beweisen in Autopsy
Fallstudien-Szenario:
- Die Beweise, die Sie entdecken müssen (Herausforderung)
Schlussbericht für den MTBG-Fall
Labor 6: Prüfen von Beweisen / Autopsy (Fall #2)
- Greg Schardt-Fall
Fallstudien-Szenario:
- Die Beweise, die Sie entdecken müssen (Herausforderung)
Erfahrungsberichte (5)
Es war klar und mit sehr guten Beispielen
Carlo Beccia - Aethra Telecomunications SRL
Kurs - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Maschinelle Übersetzung
Der Trainer war sehr wissbegierig und nahm sich die Zeit, einen sehr guten Einblick in die Probleme der Cyber-Sicherheit zu geben. Viele dieser Beispiele könnten für unsere Lernende angepasst oder verwendet werden, um sehr ansprechende Unterrichtseinheiten zu gestalten.
Jenna - Merthyr College
Kurs - Fundamentals of Corporate Cyber Warfare
Maschinelle Übersetzung
Pentest-Fähigkeiten, die der Lehrer demonstriert
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - Ethical Hacker
Maschinelle Übersetzung
Der Dozent verfügt über ein sehr breites Wissensspektrum und ist seinem Engagement treu ergeben. Er kann den Zuhörer mit seinem Kurs fesseln. Der Umfang der Schulung entsprach vollständig meinen Erwartungen.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Kurs - MasterClass Certified Ethical Hacker Program
Maschinelle Übersetzung
Alles ist ausgezeichnet
Manar Abu Talib - Dubai Electronic Security Center
Kurs - MITRE ATT&CK
Maschinelle Übersetzung