Seminarinformationen

Seminar - Ziel

In diesem 5-tägigen Seminar „Computer Hacking Forensic Investigator (CHFI)“ erwerben Sie fundiertes Basiswissen zu den wichtigsten Konzepten und Methoden der digitalen Forensik, die für moderne Unternehmen relevant sind. Digitale Forensik beschäftigt sich mit dem Sammeln und Analysieren von digitalen Beweismitteln, einschließlich Computer-, Netzwerk- und mobiler Forensik.

Angesichts der steigenden Bedrohungen durch Cyberangriffe erkennen Unternehmen immer stärker die Bedeutung, digitale forensische Verfahren in ihre Abläufe zu integrieren. Computerforensische Methoden sind essenziell, um Angriffe und Systemanomalien zu untersuchen und Administratoren dabei zu unterstützen, Probleme durch den Vergleich von Normalzuständen mit ungewöhnlichem Verhalten zu erkennen.

Es ist von großer Bedeutung, dass Untersuchungen von Cybervorfällen forensisch korrekt durchgeführt werden, um im Falle eines Gesetzesverstoßes belastbare Beweise zu sichern. Der CHFI-Kurs vermittelt Ihnen das erforderliche Wissen, um als Experte für digitale Forensik zu agieren und eine wertvolle Unterstützung in Incident-Handling- und Incident-Response-Teams zu leisten.

Mit dem CHFI-Seminar erlangen Sie ein umfassendes Verständnis der digitalen Forensik und sind optimal vorbereitet, um neue Bedrohungen zu identifizieren und effektiv darauf zu reagieren, damit die Sicherheit Ihrer Organisation gewährleistet bleibt. Als Cybersecurity-Fachkraft mit forensischem Know-how tragen Sie maßgeblich zur Aufklärung und Verfolgung von Cyberkriminalität bei und stärken somit die Sicherheit in der digitalen Welt.

Der Computer Hacking Forensic Investigator (CHFI) wird von einem zertifizierten und erfahrenen EC-Council Trainer geleitet. Die Prüfungsgebühr ist im Seminarpreis enthalten.

Teilnehmer - Zielgruppe

  • System-und-Netzwerkadministratoren
  • Polizeiliche/staatliche Ermittlungsbehörden
  • Verteidigungs- und Militärpersonal
  • E-Business Sicherheitsexperten
  • Systemadministratoren
  • Juristen
  • IT-Manager

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • Netzwerk, Linux und Windows Grundwissen
  • Security Grundwissen ist von Vorteil
  • CEH Ethical Hacker Kurs ist von Vorteil

Seminardauer

  • 5 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Module 01: Computer Forensics in Today’s World

  • Understand the Fundamentals of Computer Forensics
  • Understand Cybercrimes and their Investigation Procedures
  • Understand Digital Evidence and eDiscovery
  • Understand Forensic Readiness
  • Understand the Role of Various Processes and Technologies in Computer Forensics
  • Identify the Roles and Responsibilities of a Forensic Investigator
  • Understand the Challenges Faced in Investigating Cybercrimes
  • Understand Various Standards and Best Practices Related to Computer Forensics
  • Understand Laws and Legal Compliance in Computer Forensics

Module 02: Computer Forensics Investigation Process

  • Understand the Forensic Investigation Process and its Importance
  • Understand First Response
  • Understand the Pre-investigation Phase
  • Understand the Investigation Phase
  • Understand the Post-investigation Phase

Module 03: Understanding Hard Disks and File Systems

  • Describe Different Types of Disk Drives and their Characteristics
  • Explain the Logical Structure of a Disk
  • Understand the Booting Process of Windows, Linux, and macOS Operating Systems
  • Understand Various File Systems of Windows, Linux and macOS Operating Systems
  • Understand File System Analysis and creation
  • Understand Storage Systems
  • Understand Encoding Standards and Hex Editors
  • Analyze Popular File Formats Using Hex Editor

Module 04: Data Acquisition and Duplication

  • Understand Data Acquisition Fundamentals
  • Understand eDiscovery
  • Understand Data Acquisition Methodology
  • Prepare an Image File for Examination
  • identifying RAID Drives in Linux and Windows systems
  • data acquisition guidelines

Module 05: Defeating Anti-forensics Techniques

  • Understand Anti-forensics Techniques
  • Discuss Data Deletion and Recycle Bin Forensics
  • Illustrate File Carving Techniques and Ways to Recover Evidence from Deleted Partitions
  • Explore Password Cracking/Bypassing Techniques
  • Detect Steganography, Hidden Data in File System Structures, Trail Obfuscation, and File Extension Mismatch
  • Understand Techniques of Artifact Wiping, Overwritten Data/Metadata Detection, and Encryption
  • Detect Program Packers and Footprint Minimizing Techniques
  • the recycle bin forensics using Python
  • file carving on macOS
  • recovering ReFS volumes

Module 06: Windows Forensics

  • collecting Windows domain information
  • Understand Windows Forensics
  • Collect Volatile Information
  • Collect Non-volatile Information
  • Perform Windows Memory Analysis
  • Perform Windows Registry Analysis
  • Perform Electron Application Analysis
  • Perform Web Browser Forensics
  • Examine Windows Files and Metadata
  • Understand ShellBags, LNK Files, and Jump Lists
  • Understand Text-based Logs and Windows Event Logs

Module 07: Linux and Mac Forensics

  • Collect Volatile Information in Linux
  • Collect Non-volatile Information in Linux
  • Understand Linux Memory Forensics
  • Understand Mac Forensics
  • Collect Volatile Information in Mac
  • Collect Non-volatile Information in Mac
  • Understand Mac Memory Forensics and Mac Forensics Tools

Module 08: Network Forensics

  • Understand Network Forensics
  • Summarize Event Correlation Concepts
  • Identify Indicators of Compromise (IoCs) from Network Logs
  • Investigate Network Traffic
  • Perform Incident Detection and Examination Using SIEM Tools
  • Understand Wireless Network Forensics
  • Detect and Investigate Wireless Network Attacks

Module 09: Malware Forensics

  • Understand Malware Concepts
  • Understand Malware Forensics
  • Perform Static Malware Analysis
  • Analyzing Suspicious Documents
  • Perform System Behavior Analysis
  • Perform Ransomware Analysis

Module 10: Investigating Web Attacks

  • Understand Web Application Forensics
  • Understand Internet Information Services (IIS) Logs
  • Understand Apache Web Server Logs
  • Detect and Investigate Various Attacks on Web Applications

Module 11: Dark Web Forensics

  • Understand the Dark Web and Dark Web Forensics
  • Determine How to Identify the Traces of Tor Browser during Investigation
  • Perform Tor Browser Forensics

Module 12: Cloud Forensics

  • Understand Cloud Computing Concepts
  • Understand Cloud Forensics
  • Understand Amazon Web Services (AWS) Fundamentals
  • Perform AWS Forensics
  • Understand Microsoft Azure Fundamentals
  • Perform Microsoft Azure Forensics
  • Understand Google Cloud Fundamentals
  • Perform Google Cloud Forensics

Module 13: Email and Social Media Forensics

  • Understand Email Basics
  • Explain Email Crime Investigation and its Steps
  • Understand U.S. Laws Against Email Crime
  • Explain Social Media Forensics

Module 14: Mobile Forensics

  • Understand Mobile Device Forensics
  • Understand Android and iOS Architecture, Boot Process, and File Systems
  • Understand Mobile Forensics Process
  • Investigate Cellular Network Data
  • Perform File System Acquisition
  • Understand Phone Locks, Rooting, and Jailbreaking of Mobile Devices
  • Perform Logical Acquisition on Mobile Devices - Perform Physical Acquisition on Mobile Devices
  • Perform Android and iOS Forensic Analysis

Module 15: IoT Forensics

  • Understand IoT Concepts
  • Perform Forensics on IoT Devices

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...

ICS/SCADA Cybersecurity (ICS-SCADA)

- u.a. in Paderborn, Dresden, Virtual Classroom, Freiburg, Jena

In diesem 2-tägigen Seminar „ICS/SCADA Cybersecurity (ICS-SCADA)“ erwerben Sie umfassende Kenntnisse zum Schutz kritischer Infrastrukturen. Sie beschäftigen sich intensiv mit den Sicherheitsaspekten von Industriekontrollsystemen (ICS) und SCADA-Netzwerken. Dazu gehört ...

IOT Security Essentials (ISE)

- u.a. in Köln, Mannheim, Kassel, Jena, Marburg

In diesem 2-tägigen Seminar „IoT Security Essentials (ISE)“ erhalten Sie umfassende Einblicke in die Entstehung und Bedeutung des Internet of Things (IoT), wobei der Schwerpunkt auf der Sicherheit von IoT-Systemen liegt. Sie lernen die Geräte kennen, die Ihr Zuhause in ...