Computer haben sich als Helfer und Werkzeuge im Alltag etabliert: Wir vertrauen den Geräten sensible Informationen an und verlassen uns darauf, dass diese jederzeit wieder abrufbar sind. Leider werden Computer auch zunehmend mißbraucht: Console-Cowboys dringen in fremde Server ein, oder interne Mitarbeiter versuchen sich einen Wissensvorsprung zu verschaffen. Dieser Kurs zeigt Ihnen, mit welchen Incident Response Techniken ein Unternehmen richtig auf Computer-Mißbrauch reagiert, wie mögliche Beweismittel identifiziert und sachgerecht transportiert werden, mit welchen Mechanismen Microsoft Windows Betriebssysteme Ereignisse & Benutzer-Aktivitäten protokollieren, wann welche Programme ausgeführt wurden, wann welche Dateien bearbeitet wurden, und wie gelöschte Dateien rekonstruiert werden. Der Kurs ist produktneutral und behandelt Arbeitstechniken, Prozesse, Datenstrukturen und Sachverhalte. Die vermittelten Kursinhalte können mit beliebigen Forensik-Programmen umgesetzt werden. Der Kurs enthält zahlreiche praktische Übungen.
Computer haben sich als Helfer und Werkzeuge im Alltag etabliert: Wir vertrauen den Geräten sensible Informationen an und verlassen uns darauf, dass diese jederzeit wieder abrufbar sind. Leider werden ...
Mehr Informationen >>
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:
- Incident Response Prozess als Grundlage für IT Forensik
- Verhalten am Tatort
- Ablauf einer forensischen Untersuchung
- Aufbau und Funktionsweise von Festplatten
- Partitionen
- Übersicht über Dateisysteme
- Analyse von Windows Computern
- Datenstrukturen des FAT Dateisystems
- Übersicht über das Dateisystem NTFS
- Protokolldaten in der Registry
- Auswertung von Netzwerk-Verkehr
- Smartphones und PDAs
- Marktübersicht kommerzielle Forensik-Software
- Verwertung gewonnener Erkenntnisse
Die Trainings-Schwerpunkte werden nach Ihrem persönlichen Beratungsgespräch festgelegt. In diesem Training sind folgende Themen vorgesehen:
- Incident Response Prozess als Grundlage für IT Forensi ...
Mehr Informationen >>
Für das IT-Forensik (ITF) - Training sind Sie IT Sicherheitsbeauftragter, EDV Revisor, Mitglied eines Incident Response Team oder Teilnehmer des Security- / Hacking-Curriculums und wollen ihre Kenntnise in IT-Forensik vertiefen.
Für das IT-Forensik (ITF) - Training sind Sie IT Sicherheitsbeauftragter, EDV Revisor, Mitglied eines Incident Response Team oder Teilnehmer des Security- / Hacking-Curriculums und wollen ihre Kenntni ...
Mehr Informationen >>