Certified Network Forensic Professional

Ähnliche Dokumente
Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Malware in Deutschland

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Ivan Bütler, Compass Security. Compass Security AG

Next Generation Firewall: Security & Operation Intelligence

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Reale Angriffsszenarien - Überblick

Intrusion Detection/Prevention mit Suricata

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

Sicherheit im Wandel die 5 Zeitalter der IT-Sicherheit

Reale Angriffsszenarien Advanced Persistent Threats

Heu im Nadelhaufen - SIEM mit Fakten und freier Software

Security-Webinar. Februar Dr. Christopher Kunz, filoo GmbH

Grundlagen Funktionen Architektur Specs Live-Demo Finally OSSEC. Open Source Host Based IDS. Johannes Mäulen Johannes Mäulen OSSEC 1 / 21

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH ag.de. VoIP Security

Masterarbeit über IPv6 Security: Xing:

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

IP-COP The bad packets stop here

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

Buchung einfach per Fax an: SYNAXON AG Telefon: Ansprechpartnerin: Miriam Freyer

Intrusion Detection and Prevention

Was Wer Wie Wo tut? Intrusion Detection

Netzwerke I Menschen I Kompetenzen. Erfolgreich gestalten.

Ihr Weg zu mehr Sicherheit

Möglichkeiten der Weiterbildung im IT-Bereich

Vorlesung Computerforensik. Kapitel 0: Formalia und Inhalt

OpenSource Firewall Lösungen

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Christian Wojner, CERT.at

Zusatzkurs im SS 2012

IP-COP The bad packets stop here

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing.

Fachbereich Medienproduktion

IBM Security Systems Live Hacking Demo

Oracle Weblogic Administration Grundlagen

Intrusion Detection Basics

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Berufsbegleitender MCSE Windows Server Infrastructure Am Abend und samstags zum MCSE - neben dem Job - inkl. Prüfungen (MCSE-WSI-BB)

Wie virtuell ist Ihre Sicherheit?

Network Intrusion Detection mit Snort. (Nachtrag zu 9.2.2, Seite 33)

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Seminar aus Informatik

Aruba Controller Setup

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

IPv6 Security Incident and Event Management (SIEM)

Geschützte Unternehmens-IT Entspannt und sicher in die Zukunft

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning

Connect Your Independent HP Business Technology Community

IDS/IPS Intrusion Detection System/Intrusion Prevention System

IT-Security Portfolio

schulungsprogramm 3. Quartal 2014 Gestern Einsteiger, heute Experte.

Gehackte Webapplikationen und Malware

IT Seminare und Lehrgänge

schulungsprogramm 3. Quartal 2015 Gestern Einsteiger, heute Experte.

Sicherheits- & Management Aspekte im mobilen Umfeld

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Datenschutz Online. Datenschutz Online

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

MOC 10324A: Implementierung und Administration der Microsoft Desktop-Virtualisierung

Wolfgang Barth Das Firewall-Buch Grundlagen, Aufbau und Betrieb sicherer Netzwerke mit Linux SuSE PRESS

Digitale Forensik. Gerhard Klostermeier. Hochschule für Technik und Wirtschaft Aalen. 18. Juli 2013

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Kurzanweisung der Jovision IP Kamera

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Installation & Operations Setup for SAP Solution Manager Servicebeschreibung

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Attachmate Luminet Enterprise Fraud Management

Zahlungssysteme / Vermögensdelikte im Internet

Die Wireless Innovation: Mehr Sicherheit durch neue Generation von Cisco Access Points. Wolfram Maag Consulting Systems Engineer Mobility

EDV Erfahrung seit: 1999

Transkript:

Certified Network Forensic Professional Online-Training Examen CNFP Ausbildungsinhalte ITKservice

EXAM Technische Trainings Certified Network Forensic Professional Ausbildungspfad Certified Forensic Expert CNFP Certified Network Forensic Professional Online-Training In Durchführung 20 20 CPFP CNFP CFE Certified Forensic Expert Nach dieser Ausbildungsreihe haben Sie die Möglichkeit durch Aufklärung eines Real World Szenarios eine sehr praxisorientierte Zertifizierungsprüfung zum Certified Network Forensic Professional abzulegen. Online-Training Dauer Examen Certified Network Forensic Professional 20 UE CNFP Aufbauend auf dem Wissen der PC-Forensik lernen Sie Bedrohungsszenarien kennen, lernen Datenströme im Netzwerk zu analysieren und Netzwerksensoren einzurichten. Sie führen verschiedene Real World Szenarios durch und erhalten die Kenntnisse forensische Berichte zu erstellen. Unterrichtseinheit UE 01 CNFP Einführung und Hintergründe Definition Teilgebiet Digital Forensics Network Traffic Analyse Intrusion Detection Entstehungsgeschichte Netzwerk Forensik OSI Schichtenmodell Kurzüberblick Einfache Beispiele vs Unternehmensstrom Hohe Datenvolumen und Analyse Kurzüberblick Tools im Überblick Forensic & NSM Linux Unterrichtseinheit UE 02 CNFP Cyberkriminalität, Network Forensik, Szenarien & Fallbeispiele Cybercrime & Bedrohung im Unternehmen Abwehr/Erkennung Industriespionage Früherkennung Späterkennung Datendiebstahl durch Mitarbeiter Ransomware DDoS Angriffe (Erpressung) CEO Fraud Angriffe Die Drei wichtigsten Tools Squil Squert ELSA Unterrichtseinheit UE 03 CNFP Analyse von Datenströmen im Unternehmensnetzwerken Grundvoraussetzungen Einfaches Netzwerk Musterlösung Gängige Praxis Komponenten der Security Onion Problematik Schutzbedarf durch NSM Arbeitsplätze DMZ Wireless LANs Server/Infrastruktur NSM Planphase 1 Technische Mittel zur Integration von Sensoren Port Mirroring Network Tap NSM Testumgebung 2

Unterrichtseinheit UE 04 CNFP Grundlagen Netzwerk Datenstromanalyse TCPDump Advanced Tools Netsniff-NG Quellen für PCAPS im Internet Wireshark PCAP Samples Einstieg Einfach Mitschnitt Grundlagen Aufzeichnungen mit TCPDump Einspeisen von Aufzeichnungen Filterung von Mitschnitten Unterrichtseinheit UE 05 CNFP Grundlagen Netzwerk Datenstromanalyse II CAP Analysis IP Geolocation Services Statistische Daten CAP Analysis Fortgeschrittene Protokollanalysen IP Geolocation Services Einsatzbeispiele Forensische Analyse Hackerangriff Security Onion Unterrichtseinheit UE 06 CNFP Grundlagen Netzwerk Datenstromanalyse III Security Onion Fortgeschrittene Analysen mit Wireshark Anleitung für Mitschnitte Prüfsummen für PCAPs erstellen Einspeisung Security Onion Unterrichtseinheit UE 07 CNFP Aufbau eines Analysesystems Security Onion (1) Download und Installation Spezielle Vorbereitung: Ethernet Interfaces Erste Schritte Updates Grundinitialisierung Grundfunktionsüberprüfung Unterrichtseinheit UE 08 CNFP Aufbau eines Analysesystems Security Onion (2) Download und Installation Stand Alone Installation Server/Sensor Installation Unterrichtseinheit UE 09 CNFP Netzwerk Forensic Tools - Einführung Primäre Tools Security Onion SNORT (IDS) Xplico/Netminer (Network Forensic) Sguil/Squert (Network Security Analysis) ELSA/Bro (Log Management) Argus/RA (Network Dataflow Analysis) 3

Unterrichtseinheit UE 10 CNFP Netzwerk Forensic Tools - Einführung Snort Historie Community Rules Registered User Rules Subscriber Release Rules Emerging Thread (ET) Rules Emerging Thread (ET) Daily Updates Beispiel: Malware Zeus Security Onion und Snort Rules Snort Rules und Alerts Xplico Übersicht Features Unterrichtseinheit UE 11 CNFP Netzwerk Forensic Tools - Advanced Squil Squert ELSA Unterrichtseinheit UE 12 CNFP Netzwerk Forensic Tools Advanced Analyse Szenario Squil Squert ELSA Unterrichtseinheit UE 13 CNFP Real World: Spearphishing / CEO Fraud Spearphishing CEO Fraud Analyseansatz: E-Mail Bespielheader (Realer Angriff) Header Extraktion Received Ziele ISP Ermittlung Technische Ansätze zur Alamierung Bro Sensor ELSA (Nachanalyse) Snort/IDS (Frühwarnsystem Echtzeit) Unterrichtseinheit UE 14 CNFP Real World: Backdoors und Exploits erkennen Spearphishing Download und Installation: Security Onion Primäre Tools in Security Onion SNORT (IDS) Xplico / Netminer (Network Forensic) Sguil / Squert (Network Security Analysis) ELSA / Bro (Log Management) Argus / RA (Network Dataflow Analysis) Exploit Kategorien von Exploit Local Exploits Local Privilege Escalation Exploits Remote von Exploits SONDERFÄLLE: Elternal Blue Exploits Pass the Hash Angriffe Sonderfall: Domain Angriffe AS Requests per Kerberus 4

Weitere wichtige Informationen Ihr Trainer: Herr Thomas Wittmann Der Trainer dieser exklusiven Online-Ausbildungsreihe ist Herr Thomas Wittmann. Er ist ca. 20 Jahren im Bereich IT-Security aktiv und als Senior Security Specialist für innosec Schweiz tätig. Er ist einer der erfahrensten Sicherheitsexperten Deutschlands! Neben einer umfangreichen Praxiserfahrung trägt er unter anderem die Titel Professional Security Analyst Accredited Certification (OPSA), Professional Security Tester Accredited Certification (OPST) und Offensive Security Certified Professional (OSCP). Zudem ist er als Oracle Datenbank-Spezialist, Systemadministrator und Datenschutzbeauftragter aktiv. Hierüber hinaus verfügt er über sehr viel Erfahrung als national und international tätiger Penetrationstester und dies auch in hochkritischen Bereichen wie beispielsweise regierungsnahen Umgebungen. Als Ex-Hacker gab er 2012 dem Handelsblatt ein Interview, in dem er die Bedrohungslage für Startups aufzeigte. 2016 nahm er im WDR Stellung zum Hackerangriff auf die Telekom. Optimale Prüfungsvorbereitung Etwa ein zwei Tage vor der Prüfung zum Certified PC Forensic Professional erhalten Sie alle notwendigen Prüfungsunterlagen und eine detaillierte Anleitung, wie Sie die Prüfung ablegen können und was das Ziel Ihres Angriffs ist. Sie haben Fragen oder Anregungen? Falls Sie Fragen, Wünsche oder Anregungen zu dieser oder zu anderen Ausbildungen haben, stehen wir Ihnen montags bis donnerstags in der Zeit von 08:00 17:00 Uhr und freitags von 08:00 15:00 Uhr sehr gerne zur Verfügung. Sie erreichen uns unter: Telefon: 09526 95 000 60 E-Mail: info@itkservice.net Ihre Ansprechpartner für das ITKwebcollege.Security Hacker Christoph Holzheid Anne Hirschlein Thomas Wölfel Copyrights und Vertragsbedingungen Das Copyright aller Trainings, inkl. aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Die Nutzung aller ITKwebcollege-Leistungen ist nur für den Vertragspartner und nur für den internen Gebrauch gestattet. Eine Weitergabe der Leistungen an Dritte ist nicht zulässig. Kontaktdaten Impressum ITKservice GmbH & Co. KG Fuchsstädter Weg 2 97491 Aidhausen Telefon: 09526 95 000 60 Telefax: 09526 95 000 63 www: ITKservice.NET E-Mail: info@itkservice.net Sitz der Gesellschaft: Aidhausen Amtsgericht Bamberg, HRA 11009, Ust-Id: DE 262 344 410 Vertreten durch: Thomas Wölfel (GF). Bildnachweise: Redaktion: Alle in diesem Dokument dargestellten Bilder wurden von der ITKservice GmbH & Co. KG bei ccvision.de lizensiert. ITKservice GmbH & Co. KG Copyright 2017 ITKservice GmbH & Co. KG. 5