Seminarinformationen

Seminar - Ziel

In diesem 2-tägigen Seminar „Digital Forensics Essentials (DFE)“ erwerben Sie grundlegendes Wissen über digitale Forensik und den Umgang mit digitalen Beweismitteln. Das Seminar startet mit einer Einführung in die Computerforensik und deren Bedeutung für Ermittlungsverfahren. Ein besonderer Fokus liegt dabei auf der forensischen Vorbereitung, um Untersuchungskosten zu senken und rechtliche Vorgaben einzuhalten.

Sie lernen den Untersuchungsprozess der Computerforensik sowie die verschiedenen Phasen einer forensischen Analyse kennen. Dabei stehen die Analyse von Festplatten, der Bootvorgang bei Windows-, Linux- und Mac-Betriebssystemen sowie die Auswertung von Dateisystemprotokollen im Mittelpunkt. Das Seminar behandelt zudem die Methoden der Datenerfassung und -duplikation, vermittelt grundlegende Verfahren und zeigt verschiedene Erfassungsarten auf. Ein wichtiger Bestandteil ist der Umgang mit Anti-Forensik-Techniken sowie die sichere Durchführung von Untersuchungen. Ihre Kenntnisse zu Forensik auf Windows-, Linux- und Mac-Systemen sowie zur Netzwerkforensik werden vertieft.

Zusätzlich werden Themen wie die Analyse von Webangriffen, Dark Web Forensik, forensische Untersuchungen bei E-Mail-Kriminalität und Malware-Forensik behandelt. Durch praxisnahe Übungen und theoretische Inhalte entwickeln Sie die Kompetenzen, um digitale forensische Untersuchungen erfolgreich durchzuführen.

Teilnehmer - Zielgruppe

  • System-und-Netzwerkadministratoren

Kurs - Voraussetzungen

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:

  • IT-Grundkenntnisse

Seminardauer

  • 2 Tage
  • 09:00 Uhr bis 17:00 Uhr

Schulungsunterlagen

  • nach Absprache

Seminar-Inhalt / Agenda

Computer Forensics Fundamentals

  • Understand the Fundamentals of Computer Forensics
  • Understand Digital Evidence
  • Understand Forensic Readiness
  • Identify the Roles and Responsibilities of a Forensic Investigator
  • Understand Legal Compliance in Computer Forensics

Computer Forensics Investigation Process

  • Understand the Forensic Investigation Process and its Importance
  • Forensic Investigation Process - Pre-investigation Phase
  • Forensic Investigation Process - Investigation Phase
  • Forensic Investigation Process - Post-investigation Phase

Understanding Hard Disks and File Systems

  • Describe Different Types of Disk Drives and their Characteristics
  • Explain the Logical Structure of a Disk
  • Understand Booting Process of Windows, Linux, and Mac Operating Systems
  • Understand Various File Systems of Windows, Linux, and Mac Operating Systems
  • Examine the File System

Data Acquisition and Duplication

  • Understand Data Acquisition Fundamentals
  • Discuss Different Types of Data Acquisition

Defeating Anti-forensics Techniques

  • Understand Anti-forensics and its Techniques

Windows Forensics

  • Collect Volatile and Non-Volatile Information

Linux and Mac Forensics

  • Understand Volatile and Non-Volatile Data in Linux
  • Analyze Filesystem Images Using The Sleuth Kit
  • Demonstrate Memory Forensics

Network Forensics

  • Understand Network Forensics Fundamentals
  • Understand Event Correlation Concepts and Types
  • Identify Indicators of Compromise (IoCs) from Network Logs
  • Investigate Network Traffic

Investigating Web Attacks

  • Understand Web Application Forensics
  • Understand IIS and Apache Web Server Logs
  • Investigating Web Attacks on Windows-based Servers
  • Detect and Investigate Various Attacks on Web Applications

Dark Web Forensics

  • Understand the Dark Web
  • Understand Dark Web Forensics

Investigating Email Crimes

  • Understand Email Basics
  • Understand Email Crime Investigation and its Steps

Malware Forensics

  • Understand Malware, its Components and Distribution Methods
  • Understand Malware Forensics Fundamentals and Recognize Types of Malware Analysis
  • Perform Static Malware Analysis

Weitere Schulungen zu Thema EC-Council

Certified Incident Handler (ECIH)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 3-tägigen Seminar „Certified Incident Handler (ECIH)“ erhalten Sie umfassendes Wissen zum Incident-Handling und zur Reaktion auf Sicherheitsvorfälle im Bereich der Informationssicherheit. Das Seminar vermittelt nicht nur theoretische Grundlagen, sondern legt ...

Certified Network Defender (CND)

- u.a. in Nürnberg, Berlin, Stuttgart, München, Köln

In diesem 5-tägigen Seminar „Certified Network Defender (CND)“ erwerben Sie die wichtigen Fähigkeiten, um als Netzwerkadministrator gezielt auf potenzielle Bedrohungen zu reagieren. Angesichts der zunehmenden Cyberkriminalität ist es entscheidend, über das nötige ...

Network Defense Essentials (NDE)

- u.a. in Bremen, Zürich, Heidelberg, Mannheim, Nordhausen

In diesem 2-tägigen Seminar „Network Defense Essentials (NDE)“ erweitern Sie Ihr Wissen über verschiedene Bereiche der Informationssicherheit. Das Programm behandelt die Grundlagen der Netzwerksicherheit, Konzepte zur Identifikation, Authentifizierung und Autorisierung ...

Certified Penetration Testing Professional v2 (CPENT AI)

- u.a. in Bremen, Nürnberg, Dresden, Darmstadt, Virtual Classroom

In diesem 5-tägigen Seminar „Certified Penetration Testing Professional v2 (CPENT AI)“ des EC-Council erwerben Sie fundiertes Wissen und praktische Fähigkeiten für die Durchführung professioneller Penetrationstests in Unternehmensumgebungen. Sie lernen, ...