Certified PC Forensic Professional

Ähnliche Dokumente
ITIL V3 Foundation in IT Service Management

VMware [5] Optimieren und Skalieren

BSI Grundschutz & ISMS nach ISO 27001

Core Solutions of Microsoft Lync Server 2013

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Zusatzkurs im SS 2012

Migration Productstream Professional nach Autodesk Vault Mehr als eine reine Datenübernahme

Automating Administration with PowerShell v. 3.0

Microsoft Certified Solutions Associate Office 365

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Bastian Nowak. Warum? Wie? Wer? Wann? Handlungsempfehlungen für Ihre it-sicherheit. Roadshow: "Cybercrime Eine Bedrohung auch für KMUs"

Sicherheit wird messbar Lösungsansätze und Methoden. Case. 15. September 2009, Hotel St. Gotthard, Zürich

Anti-Forensik auf mobilen Endgeräten

2 Ablauf von Angriffen 29

Alexander Geschonneck. Computer-Forensik. Computerstraftaten erkennen, ermitteln, aufklären. 3., aktualisierte und erweiterte Auflage. I dpunkt.

Modern Windows OS Deployment

Active Directory reloaded in Windows Server 8

Forensische Analyse von Windows-Systemen BSI 2. IT-Grundschutz-Tag

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

"IT-Forensik Überblick und Möglichkeiten" Martin Wundram

IT-Sicherheit: Hacking für Administratoren. Infobroschüre zum Workshop. Angriffe erkennen und Schutzmaßnahmen verstärken

Produktinformation. Weiß & Weiß. Security Software. Vertrauen ist gut, CEDEON ist besser. CEDEON-KOMPAKT CEDEON-SOFTSCAN CEDEON-LOGSCAN CEDEON

ProSecure Sales Training 3/6. Beispiele für Attacken

Buchung einfach per Fax an: SYNAXON AG Telefon: Ansprechpartnerin: Miriam Freyer

splone Penetrationstest Leistungsübersicht

Vorwort 11. Danksagung 15

Oracle Business Intelligence (OBIEE) 12c Ein erster Einblick in die neue Reporting-Engine von Oracle

Mit agilen Methoden kommen Sie weiter. Wir machen Sie und Ihr Unternehmen fit für Scrum.

Avira Professional / Server Security. Date

ELEKTRONISCHE ABSCHLUSSPRÜFUNG IT-BERUFE

DOAG Regionaltreffen. Regionalgruppe Nürnberg. Migration von Forms Client/Server ins Web. Andreas Ströbel OPITZ CONSULTING München

Lizenzbedingungen OXID eshop mobile

Content Management leicht gemacht mit Oracle Portal - ein Projektbericht -

Wie wir kommen nicht (so schnell) an unsere Daten ran?

informatik ag IT mit klarer Linie S i e b e l O p e n U I

SEMINAR Zertifizierungslehrgang IT-Forensik CERT-Spezialist: IuK Forensik, Incident- Response & IT-Recht

IT-Schwachstellenampel: Produktsicherheit auf einen Blick

Compass Event Vorträge. Ivan Bütler 13. August Willkommen!

NET.Compact Framework

Managing and Maintaining Windows 8

Configuring Windows 8

Markus Thiesing IT Consultant

des Ministeriums für Inneres, Digitalisierung und Migration

Active Directory Domain Services 2012 R2 - Grundinstallation

Hacking. Seminare. IT-Sicherheit COMPLIANCE / SICHERHEIT. Datenschutz. Forensic. Datensicherheit. Penetration Testing.

MOBILE UND PRIVATE ENDGERÄTE AM ARBEITSPLATZ LERNEINHEIT 4

Inhaltsverzeichnis. Manfred Schwarz. Windows Live. So nutzen Sie die kostenlosen Online-Dienste optimal und überall ISBN:

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting.

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

Ein Map aus der ECU lesen bzw. ein anderes Map auf die ECU laden:

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

Erneuerungen und Innovatives von Symantec Rene Piuk / Johannes Bedrech Senior Consultants für Symantec / Altiris X-tech

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

Datenschutz Online. Datenschutz Online

T.I.S.P. Community Meeting ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

Administering Microsoft SQL Server Databases

Programm Juli bis September Café Klick Internet für Senioren Benckiserstraße 66.

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Workany 3.0. Einführung Workany 3.0. In dieser Anleitung wird beschrieben, wie Workany 3.0 eingerichtet und benutzt wird. Version 2.1.

LÖSUNGSANSÄTZE FÜR DIE SICHERE INTEGRATION VON SMART DEVICES SIGS. 30. März 2016 / RG-C0

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

Der Handytrojaner Flexispy im Praxistest

Das Microsoft IT Academy Program. Ein Förderungsprogramm für Schulen und Universitäten

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

R-Drive Image 4.7 für Server & Desktops

Wir testen mobile Apps und Webseiten. Wir nennen das Crowdtesting.

Antiforensik auf mobilen Endgeräten

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Ist nur Appliance ODA schon Rechenzentrum in der Kiste?

Symantec Mobile Computing

Sichere mobile digitale Gremienarbeit mit iiru.sitzungsmanagement. Christoph Bachteler

OXID esales Dokumentation

herangezogenwerden,wiez.b.online-thesauri.diefurcorpusanfragenzurverfugung

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt,

Partner Trial Guide für Intercept X

Autodesk GIS Workshop Oldenburg

Effizientes Sicherheits-Management von Endbenutzergeräten

Praktikum IT- Sicherheit

Professionelle Datenrettung

HPE RDX Continuous Data Protection Software Kurzanleitung

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Configuration Manager Hardware Inventory Erweiterungen trueit TechEvent

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Apple iphone und ipad im Unternehmen. Ronny Sackmann

Anforderungen und Umsetzung einer BYOD Strategie

escan Vergleich (Enterprise, Corporate, SMB, SOHO)

ALLGEMEINE SEMINARINFOMRATIONEN

Informationssicherheit in Unternehmen

ALM Test Management Cockpit. Tobias Fickinger, SAP Consulting April 2016

Zentralstelle Cybercrime Bayern

Einführung in Betriebssysteme

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Managed Secure USB. Business Development Manager, Kingston Technology

ÜBUNG. Einführung in das IT-Projektmanagement Dr. The Anh Vuong WS 2016/17. Thema... 2 Projekt Struktur... 3 AUFGABEN... 5

Digitale Forensik. Teil 1: Organisatorisches. Schulung Bundespolizeiakademie Juli 2007

Transkript:

Certified PC Forensic Professional Online-Training Examen CPFP Ausbildungsinhalte ITKservice

EXAM Technische Trainings Certified PC Forensic Professional Ausbildungspfad Certified Forensic Expert CPFP Certified PC Forensic Professional Online-Training Sofort abrufbar 20 20 CPFP CNFP CFE Certified Forensic Expert Nach dieser Ausbildungsreihe haben Sie die Möglichkeit durch Aufklärung eines Real World Szenarios eine sehr praxisorientierte Zertifizierungsprüfung zum Certified PC Forensic Professional abzulegen. Online-Training Dauer Examen Certified PC Forensic Professional 20 UE CSH Sie erlernen unter anderem gelöschte Dateien wiederherzustellen, einen Aktivitätsindex zu erstellen, E- Mails, Binärcodes, die Registry und Datenbanken zu analysieren, versteckte Bereiche aufzudecken, Password Recovery, Angriffe gegen Bitlocker und vieles mehr. Auch rechtliche Aspekte und die Durchführung von forensischen Sicherungen inklusive verschiedenen Sonderfällen (z.b. RAID oder SSD-Speichermedien) sind Bestandteil der Ausbildungsreihe. Unterrichtseinheit UE 01 CPFP Einführung und Hintergründe Geschichte der Computer Forensic Erfolge der Computer Forensic Ein Thema für jeden? Privatpersonen Unternehmen Öffentlicher Dienstag Unterstützende Gesetze IT-Sicherheitsgesetz Bundesdatenschutzgesetz Strafgesetzbuch Forensic im Internet Forensic Tools in diesem Training OSForensics Volatility Sonderfall: Mobile Device Forensic Formen der Computer Forensic Live Response Post Mortem 2

Unterrichtseinheit UE 02 CPFP Cybercrime Zahlen, Fakten und Fallbeispiele Cyberkriminalität in Deutschland (2010 2015) Schäden durch Cyberkriminalität Forensische Methoden im Unternehmen Grundsätzliches Erstmaßnahmen treffen Szenario Hackerangriff I - IV Hackerangriff Website Hackerangriff Mitarbeiter (HeimPC) Hackerangriff Ransomware CEO Fraud CEO Fraud II Erpressung Unterrichtseinheit UE 03 CPFP Forensische Verfahren im Überblick Live Response Einführung Vorbereitung Vorbereitung II Analyse des betroffenen Systems Vorteile des Speicherdumps Live Response mit OS Forensics Beispiel Prozess und Speicheranalyse Gelöschte Dateien lokalisieren Schnellüberblick Unterrichtseinheit UE 04 CPFP Forensische Verfahren im Überblick Post Mortem Forensik Einführung Vorbereitung Vorbereitung II Vorbereiten für Post Mortem Forensiken Erstellung eine forensischen Kopie Integration von forensischen Kopien Erste Schritte am forensischen Image Schnellüberblick Unterrichtseinheit UE 05 CPFP Einführung: OSForensics Hintergrund Drei Phasen Anwedung Weitere Features: Hash-Set Unterstützung Rainbow Tables Trainings und Zertifizierungen Zusammenfassung 3

Unterrichtseinheit UE 06 CPFP Forensische Datenträgersicherung Grundlagen Methode Physikalische Kopie Physikalische Kopie Writeblocker Logische Kopie Bordmittel Logische Kopie Bordmittel II Verifikation einer Forensischen Kopie Abhängigkeit vom Betriebssystem DEFT Linux Überblick Forensische Kopie mit Guymager Forensische Kopie mit OSForensics Image-ing Special:.E01 nach VMDK Sonderfall: Mobile Endgeräte Beispiel: Elcomsoft Phone Password Breaker Unterrichtseinheit UE 07 CPFP Forensic Discovery Angriffe gegen Bitlocker Medien Zwingende Voraussetzung Problematik Angriffsszenarien Notwendige Tools Live Demo: Elcom Forensic Disk Decrypter Verschieden Ziele zur Auswahl Einstieg in die Fonresic Discovery / OS Forensic Suche nach Daten Erzeugen von Verzeichnissignaturen Unterrichtseinheit UE 08 CPFP Forensic Discovery Forensische Analyse Real World Einleitend Prüfsummenverifikation Alternativ Prüfsummenverifikation Case für Data Leakage erstellen Zielvorgaben Data Leakage Case Unterrichtseinheit UE 09 CPFP Forensic Discovery Realistische Aufwände und Zahlen Special: Mobile Device Forensic Live Demo Unterrichtseinheit UE 10 CPFP Forensic Identify RAID/NAS Recovery Problemsituation: RAID/NAS Recovery Praxisbeispiel LINUX RAID LINUX RAID bei OS Forensics Alternative Lösung R-Studio von RTT Problemlösung FTK Imager & R-Studio = RAID/NAS Recovery Fertiges Image bearbeiten 4

Unterrichtseinheit UE 11 CPFP Forensic Identify Typische Kundenanfrage Vorbereitung/Vorspiel OS Forensic Vorbereitung Suche nach Verborgenen Rekonstruktion nach Graden Ungewöhnliche Dateien finden Gezielte Zeiträume Unterrichtseinheit UE 12 CPFP Forensic Identify Memory Forensic Schnelle Einblicknahme Problematik Volatility Framework Schnellüberblick Hiberfil.SYS Wandlung Im Einsatz Logische Angriffe für Memory Acces Inception Memory Attacks Unterrichtseinheit UE 13 CPFP OS Forensics Erstellen von Berichten Berichterstellung Memory Forensic OS Forensic Bericht erstellen Integration von Beweisbildern Integration in Bericht Überblick Anpassung OS Forensics Reports Unterrichtseinheit UE 14 CPFP OS Forensics Password Breaking Knacken von Passwörtern mit OS Forensics Integrierte Möglichkeiten Password Keys Windows Kennwörter Lokal Domain Rainbow Tables mit OS Forensics erzeugen Rainbow Tables Downloaden Einsetzen Dateien im OS Forensics knacken Kommerzielle Recovery Tools NIST National Software Reference Library (NSRL) NSRL im Überblick Integration von RDS nach OS Forensics Einsatz von NSRL (RDS 2.55 Modern Unique) 5

Unterrichtseinheit UE 15 CPFP Forensische Malware Analyse Analyse von Malware Kompaktes Malware 1&1 Forensischer Ansatz Malware Analyse Online-AV-Scan (oder Filezugriff & Vtotal) Offline-AV-Scan (Virtualisierung des Images) Offline-AV-Scan (AV Scan innerhalb VM) Memory Forensik (Anti Malware Methoden) Einsatzgebiete Unterrichtseinheit UE 16 CPFP Spearphishing Angriff im Detail Überblick Einführung Testumgebung Forensische Analyse Unterrichtseinheit UE 17 CPFP Darknet Activität am Arbeitsplatz Überblick Einführung Testumgebung Schritte im Detail TOR Konfigurationsdateien Forensische Analyse Memory Forensik Post Mortem Forensik Forensik Remount VM-gestützter Zugriff Unterrichtseinheit UE 18 CPFP Forensische Berichterstattung: Anforderung & Special: AntiForensik Forensische Analyse erschweren Verschleierung von Informationen Verschlüsselung von Informationen Manipulation von Zeitinformationen (Win) Komplette Zerstörung von Informationen Szenario Schlagwortsuche Malwareanalyse Ausgang einer Forensik Rechtsstreit Beweis in der Forensik Mitarbeiter als Täter zu beachten Ermittlungsmethoden gegen Mitarbeiter 1&1: Was tun bei illegalen Datenfund? Unterrichtseinheit UE 19 CPFP Forensische Berichterstattung: Ausführung und Umsetzung Dokumentation im Überblick Deckblatt Inhaltsverzeichnis Executive Summary Forensische Sicherung Wann/wo durchgeführt? Wer war anwesend? Welche Tools wurden eingesetzt? Welche Beweisstücke wurden eingesetzt? Fotos der Beweisstücke Definition der Untersuchungsmethoden 6

Unterrichtseinheit UE 20 CPFP Forensische Berichterstattung: Ausführung und Umsetzung Dokumentation im Überblick Ereignis: Funde nach Schlagwortliste Special: Beispiel Memory Forensik Abschlussnotiz Einblick Netzwerk-Forensik 7

Weitere wichtige Informationen Ihr Trainer: Herr Thomas Wittmann Der Trainer dieser exklusiven Online-Ausbildungsreihe ist Herr Thomas Wittmann. Er ist ca. 20 Jahren im Bereich IT-Security aktiv und als Senior Security Specialist für innosec Schweiz tätig. Er ist einer der erfahrensten Sicherheitsexperten Deutschlands! Neben einer umfangreichen Praxiserfahrung trägt er unter anderem die Titel Professional Security Analyst Accredited Certification (OPSA), Professional Security Tester Accredited Certification (OPST) und Offensive Security Certified Professional (OSCP). Zudem ist er als Oracle Datenbank-Spezialist, Systemadministrator und Datenschutzbeauftragter aktiv. Hierüber hinaus verfügt er über sehr viel Erfahrung als national und international tätiger Penetrationstester und dies auch in hochkritischen Bereichen wie beispielsweise regierungsnahen Umgebungen. Als Ex-Hacker gab er 2012 dem Handelsblatt ein Interview, in dem er die Bedrohungslage für Startups aufzeigte. 2016 nahm er im WDR Stellung zum Hackerangriff auf die Telekom. Optimale Prüfungsvorbereitung Etwa ein zwei Tage vor der Prüfung zum Certified PC Forensic Professional erhalten Sie alle notwendigen Prüfungsunterlagen und eine detaillierte Anleitung, wie Sie die Prüfung ablegen können und was das Ziel Ihres Angriffs ist. Sie haben Fragen oder Anregungen? Falls Sie Fragen, Wünsche oder Anregungen zu dieser oder zu anderen Ausbildungen haben, stehen wir Ihnen montags bis donnerstags in der Zeit von 08:00 17:00 Uhr und freitags von 08:00 15:00 Uhr sehr gerne zur Verfügung. Sie erreichen uns unter: Telefon: 09526 95 000 60 E-Mail: info@itkservice.net Ihre Ansprechpartner für das ITKwebcollege.Security Hacker Christoph Holzheid Anne Hirschlein Thomas Wölfel Copyrights und Vertragsbedingungen Das Copyright aller Trainings, inkl. aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Die Nutzung aller ITKwebcollege-Leistungen ist nur für den Vertragspartner und nur für den internen Gebrauch gestattet. Eine Weitergabe der Leistungen an Dritte ist nicht zulässig. Kontaktdaten Impressum ITKservice GmbH & Co. KG Fuchsstädter Weg 2 97491 Aidhausen Telefon: 09526 95 000 60 Telefax: 09526 95 000 63 www: ITKservice.NET E-Mail: info@itkservice.net Sitz der Gesellschaft: Aidhausen Amtsgericht Bamberg, HRA 11009, Ust-Id: DE 262 344 410 Vertreten durch: Thomas Wölfel (GF). Bildnachweise: Redaktion: Alle in diesem Dokument dargestellten Bilder wurden von der ITKservice GmbH & Co. KG bei ccvision.de lizensiert. ITKservice GmbH & Co. KG Copyright 2017 ITKservice GmbH & Co. KG. 8