Storage Training

Storage Training
Kontakt | Standorte

 Sie sind hier: Home >> Workshops >> Security & Datenschutz >> SC450 Digitale Forensik für Fachexperten

Finden:
Workshops 
  Automic (UC4) 
  AWS 
  Backup & Recovery 
  Brocade 
  Cloud 
  Commvault 
  Datenbanken 
  DevOps 
  Fujitsu 
  Governance, Risk & Compliance  
  Hochverfügbarkeit 
  Industrie 4.0 
  Künstliche Intelligenz 
  Linux/Unix 
  Microsoft 
  NetApp 
  NetApp für Partner 
  Netzwerke 
  SAP 
  Security & Datenschutz 
  Softwareentwicklung 
  Storage Solutions 
  Veeam 
  Virtualisierung 
  Web-Seminare 
  Zertifizierungen 

Training: Security

SC450 Digitale Forensik für Fachexperten

 

Kursbeschreibung (description):
IT-Sicherheitsfachkräfte und Administratoren erhalten eine praxisnahe Einführung in digitale Forensik. Vermittelt wird die Analyse von Windows- und Linuxsystemen nach forensischen Prinzipien sowie der Umgang mit typischen Artefakten. Behandelt werden Methoden zur Spurensicherung, praktische Übungen und Diskussionen. Das Training schließt mit einer Prüfung ab.
Zielgruppe (target group):
  • Praktiker, insbesondere der Informatik und verwandter Fächer
  • IT-Administratoren
  • Angehende IT-Forensiker

Voraussetzungen (requirements):
Ein gutes Verständnis von IT-Systemen und -Begriffen wird erwartet.
Ziele (objectives):

Die Beweissicherung und der Nachweis strafbarer Handlungen bei IT-Sicherheitsvorfällen stellt Unternehmen häufig vor große Herausforderungen.

In diesem Workshop vermitteln wir Ihnen das nötige Insider-Wissen, wie Sie bei IT-Sicherheitsvorfällen forensische Analysen von Windows- und Linux-Systemen durchführen und gerichtsverwertbare Beweise sichern und auswerten können. Der Schwerpunkt des Workshops liegt auf der praxisorientierten Vermittlung grundlegender Kenntnisse IT-forensischer Arbeit.

Am Ende des Workshops werden Sie fähig sein:

  • Sicherheitsvorfällen sicherer und richtig zu begegnen
  • gerichtsverwertbar Spuren zu sichern
  • eigenständig Schritte einer forensischen Analyse von Windows-Systemen durchzuführen
  • einen erheblichen Beitrag zur beweissicheren Aufklärung von Cyberangriffen zu leisten, um Tätern auf die Spur zu kommen

Preis und Dauer (price and duration):
Dauer (duration): 5 Tage
Preis (price): 2850,- Euro zzgl. MwSt.
Die optionale Zertifikatsprüfung ist nicht im Kurspreis enthalten und kann separat zum Preis von 100,00 € zzgl. MwSt. gebucht werden.
Eine Druckansicht dieses Workshops finden Sie hier.
Termine (dates):
Dieser Workshop findet an folgenden Terminen statt:


Ort KursformatBeginnEndePlätze
Nürnberg 
Südwestpark 65
90449 Nürnberg
Karte
Hybrid Training24.11.2025 | 10:0028.11.2025 | 16:00
 
Jetzt anmelden

Inhalte (agenda):
  • Begrüßung, Kennenlernen, Orga

  • Einführung
    • Kontext: Informationssicherheit, IT-Sicherheit und Datenschutz
    • Bedeutung Forensik
    • Einführung in Incident Response
      • Definition, Zielsetzung
      • Problemfelder und Empfehlungen
    • Einführung in die digitale Forensik (Erster Einblick: Definition, Zielsetzung)
    • Exkurs: Strafrecht

  • Angriffe verstehen
    • Angreifer und deren Motivationen
    • Häufige Angriffstechniken & Angriffsziele
    • CTF: live Pentest

  • Incident Response (Theorie und Grundlagen)
    • Incident Response (BlueTeam)
    • Windows Forensik
    • Übung: digitale Spurensuche
    • Gerichtsverwertbare Dokumentation

  • Praxis: Handlungsempfehlungen und Werkzeuge
    • Diskussion zu Maßnahmen nach Erkenntnisgewinn aus der IT-Forensik
    • Welche Tools werden zwingend benötigt?
    • Welche Tools sind "nice to have"?

  • Praxisschwerpunkt: Windows Forensik
    • Windows Registry
      • Registry Hives online und offline
      • Tools zur Datenerfassung
      • Tools zur Registry-Auswertung
    • Systeminformationen
      • OS-Version
      • Current Control Set
      • Computer Name
      • Zeitzone
      • Netzwerkinterfaces
      • Autostart
      • SAM Hive und User Informationen
    • Systemanmeldungen
    • Event Logs
    • Netzwerkverbindungen
    • Fernzugriffe
    • USB-Geräte
      • Geräte Identifikation
      • First/Last Times
    • Dateizugriffe
      • Recent Files
      • Office Recent Files
      • ShellBags
      • Open/Save and LastVisited Dialog MRUs
      • Windows Explorer Address/Search Bars
    • Dateiausführungen
      • User Assist
      • ShimCache
      • AmCache
      • BAM/DAM
    • Gelöschte Dateien

  • Kompakt: Linux-Forensik
    • Systeminformationen
      • User Account
      • User Groups
      • Sudoers List
      • Systemanmeldungen
    • System Konfiguration
      • Hostname
      • Zeitzone
      • Netzwerk-Konfiguration
      • Prozesse
      • DNS-Informationen
    • Persistence mechanism
      • Cron jobs
      • Services
      • Bash/shell startup
    • Log-Dateien
      • Syslogs
      • Authentication logs
      • Third-party logs
    • Gelöschte Dateien 

  • Wiederholung und Abschlussprüfung
    • Quiz
    • Beantwortung von Fragen und Diskussion
    • Prüfung