Zertifizierung zum IT-Forensik CERT-Spezialist: IuK Forensik, Incident-Response & IT-Recht - Seminar / Kurs von CBT Training & Consulting GmbH

Inhalte

Dieses Seminar ist auch als INHOUSE-SCHULUNG buchbar oder fragen Sie nach einem Vortrag zu IT-Forensik. Rufen Sie uns an!Tag 1 - 3 Organisatorische und technische Grundlagen mit vielen ÜBUNGENReferent Senior Technical Security ConsultantEinleitung und Beispiele aus der PraxisDefinition von IuK-ForensikHerausforderungenStatistiken zu CyberkriminalitätAktuelle Fälle von CyberkriminalitätFallbeispiele aus der PraxisÜbung zum EinstiegVerschiedene Arten von IT-ForensikDie Sicht der klassischen ForensikLive ResponsePost Mortem AnalyseE-DiscoveryAuswertung von LogdateienAnalyse eines Phishing AngriffsEinsatz von Honeynets, Honeypots und HoneydataMalware AnalyseUnternehmensinterne ForensikSOC & CERT und die Rolle im UnternehmenRollentrennung SOC / CERT Klassische Aufgaben eines CERTMögliche Aufbau-Organisation Parteilichkeit eigener ForensikerDer Incident Handling ProzessÜberblickVorbereitungErkennung eines IncidentsReaktion auf einen Vorfall- Ermittlungsentscheidung- Sofortmaßnahmen- Sammeln von Beweisen- Forensische Analyse Wiederherstellung Lessons Learned / Incident-NachbearbeitungGenerische Vorgehensweise bei forensischen AnalysenGenerische Vorgehensweise bei einer forensischen AnalyseDokumentationInitiierung einer forensischen AnalyseVorbereitung der AnalyseDurchführung der AnalyseAufbereitung der AnalyseBeweisobjekte und SicherungLive ResponseArbeitsspeicherFestplattenVirtuelle MaschinenEmbedded Devices / ApplicancesNetzlaufwerkeAnwendungsdatenBackupLogdateienCloud DiensteWeitere BeweisobjekteBausteine einer AnalyseTypische DatenträgerSpezialfall: Solid State DiskÜberblick über Dateisysteme (Fokus NTFS) und AnalyseansätzeOrdnerstrukturen und Interessante OrteDatenwiederherstellungHash Funktionen und ihre BedeutungIndizierung und VolltextsucheAnalyse der Internet NutzungAnalyse von Dateien und DokumentenAnalyse von Phishing-MailsMalware AnalyseNetzwerk-ForensikLogfileanalyseMobile GeräteThreat IntelligenceVorstellung einiger hilfreicher ToolsBeweissicherungForensik SuitesTools für verschiedene Windows ArtefakteSpeicheranalysePlanspiel - Planung und Start von forensischen AnalysenAdvanced Persistent Threats (APT)HintergrundIntrusion Chain / Adversary ModelIntrusion Kill ChainLessons LearnedAnalyse eines BeispielfallsZusammenfassung und Goldene RegelnPrüfungsvorbereitung & 1. Teil-Prüfung 60 Minuten Multiple-Choice mit Freitext(Optional)Tag 4: Rechtsfragen in der IT-ForensikReferent Rechtsanwalt Schwerpunkte Datenschutz & IT-Recht Aufgaben und Exponierung des IT-Verantwortlichen Organisationsverpflichtung Überblick über das Recht der IT-Sicherheit Technische und organisatorische Maßnahmen nach § 9 BDSG Beweiswürdigungsgrundsätze Gerichtliche Beweisführung Rechtliche Aspekte der digitalen Beweissicherung Umgang mit Behörden Strafanzeige Akteneinsicht Durchsuchungen Beschlagnahmungen Prüfungsvorbereitung & 2. Teil-Prüfung 20 Minuten Multiple-Choice (Optional)PRÜFUNG:Zum Bestehen der Prüfung ist ein Gesamt-Durchschnitt beider Teilprüfungen von mind. 70% nötig. 1. Part Dauer 60 Minuten Multiple-Choice mit Freitext2. Part IT-Recht 20 Minuten Multiple-Choice. Bei Bestehen der Prüfung wird den Teilnehmern ein persönliches Zertifikat CERT überreicht. Eine Teilnahmebestätigung mit den Seminarinhalten wird ebenso übergeben.SECOND SHOT KOSTENFREIHaben Sie die Prüfung nicht bestanden, so können Sie direkt im Anschluss kostenfrei die Prüfung wiederholen!Weitere Infos zur Prüfung finden Sie unter "Weitere Informationen".

Lernziele

Was ist Computer Forensik bzw. IT Forensik?- Sicherung von digitalen Beweisen- Aufklärung einer strafbaren Handlung/Vorfalls- Ermittlung des entstandenen Schadens- Identifizierung des Täters- Ableiten präventiver MaßnahmenComputer Forensik beschäftigt sich als Sachgebiet der Informationstechnologie mit der elektronischen Beweissicherung und der Aufklärung strafbarer Handlungen im Zusammenhang mit IT-Systemen. Hierzu zählen neben Hacking Angriffen auch Fälle von Cyber-Spionage, Datenmanipulation und -sabotage, Betrug, Untreue, bis hin zur Verbreitung illegaler, z.B. kinderpornografischer Inhalte.In diesem 4-Tagesworkshop für Sicherheitsverantwortliche und CERT-Mitarbeiter wird dargelegt, wie strafbare Handlungen im Bereich der Computer- & Telko-Kriminalität nachgewiesen und aufgeklärt werden können. Der Fokus liegt dabei auf den Themen Umgang mit Beweismitteln, Incident-Management und den technischen Möglichkeiten von IuK-Forensischen Analysen. Neben der Vermittlung von theoretischem Grundlagen-Wissen (z.B. IuK-Forensik Methodologie, Gerichtverwertbarkeit / Einbeziehung der Behörden etc.) wird das Seminar v.a. durch viele Beispiele aus der Praxis und Hands-On-Übungen Analysen von u.a. Malware, Arbeitsspeicher, Windows Registry) aufgelockert.Ein Forensik-Contest (Analyse eines anonymisierten echten Falls) fasst die Seminarinhalte zusammen und bildet somit die Basis für die Prüfung.Das Seminar wird abgerundet von einer rechtlichen Betrachtung der IT-Forensik. Dem Teilnehmer wird vermittelt, welche rechtlichen Anforderungen an die Beweisführung in den verschiedenen Rechtsgebieten zu stellen sind und wo Verwertungsverbote drohen können. Anhand der rechtlichen Anforderungen wird mit den Teilnehmern eine Methodik für strukturelle Untersuchungen erarbeitet. Der Teilnehmer erhält Handlungsempfehlungen für den Umgang mit Ermittlungsbehörden sowohl für die Rechtsverfolgung als auch für die Rechtsverteidigung. Nach Abschluss des Seminars werden die Teilnehmer in der Lage sein, Beweise im Bereich der IuK-Forensik "gerichtsfest" zu sichern, zu protokollieren und teilweise auch selbst auszuwerten.Jeder Teilnehmer erhält eine kursbegleitende Workshop-Unterlage (verwendete PowerPoints, zusätzliche Informationen und Dokumente). Viele Praxisbeispiele runden den umfangreichen Seminarinhalt ab.

Zielgruppen

Der Workshop richtet sich an Leiter und Mitarbeiter aus den Bereichen:Informationssicherheit / IT-Sicherheit / CERT

SG-Seminar-Nr.: 1492672

Preis jetzt anfragen

Seminar merken ›

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

und verfügt über Sonderkonditionen mit einigen Anbietern.

Der Anbieter ist für den Inhalt verantwortlich.

Über Semigator mehr erfahren

  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service