Grundlagen der IT-Forensik (Workshop)
Grundlagen der IT-Forensik (Workshop)

Grundlagen der IT-Forensik (Workshop)

Seminar

Referent: Carsten Knoop, M. Sc.


Veranstaltungsseite:

Sprache: Deutsch

Aufrufe gesamt: 77, letzte 30 Tage: 2

Kontakt

Veranstalter

audatis - Datenschutz und Informationssicherheit
Consulting, Training, Services

Telefon: +49-5221-85496-90

Telefax: +49-5221-85496-99

audatis.de

Preis: 1.099,-- € zzgl. gesetzl. Mwst.

Kontaktanfrage

Lernen Sie in diesem Praxis-Workshop die notwendigen Grundlagen und das Basiswissen der IT-Forensik einfach und praxisbezogen kennen, um mögliche Auswertungen und Beweissicherungsverfahren besser zu planen und gerichtsverwertbar durchführen zu können.

Der Workshop umfasst sowohl die Vermittlung der theoretischen Grundlagen (z.B. Begriffe, Recht, Organisation, Vorgehensweisen), als auch die praktische Anwendung und Vertiefung durch Beispiele in Form von Live-Demos und selbst zu lösenden Übungsaufgaben. Dafür steht jedem Teilnehmer ein eigener Computerarbeitsplatz sowie die notwendigen Tools der Computer Forensik zur Verfügung. Damit können Sie die Theorie direkt in die Praxis umsetzen. Sie erhalten im Anschluss an das Seminar einen USB-Stick mit den elektronischen Unterlagen sowie den eingesetzten Tools (Open Source) zum direkten Einsatz in Ihrer Organisation.

Ihr Nutzen:

  • Sie lernen die typische Vorgehensweise von Einbrechern und Hackern in Ihre IT-Systeme kennen.
  • Sie werden anschließend in der Lage sein, gezielt Spuren zu erkennen, zu sichern und zu analysieren.
  • Ihnen werden die notwendigen rechtlichen Besonderheiten vermittelt, damit Sie die Beweise auch im Rahmen von gerichtlichen Auseinandersetzungen verwerten dürfen.
  • Da die meisten im Workshop eingesetzten Werkzeuge Open Source und somit frei verfügbar sind, können Sie ohne weitere Kosten direkt mit der Analyse in Ihrem Unternehmen starten.

Inhalt des Seminars:

iStock_000005044120Small

Jedem Teilnehmer steht ein eigener PC-Arbeitsplatz zum arbeiten und ausprobieren der Forensik-Software zur Verfügung

  • Einführung
    • Rechtliche und organisatorische Aspekte
    • Begriffe und Definitionen
    • Vorgehensweise nach “SAP Standard” (Secure-Analyse-Present)
  • Live-Analyse am System
    • Open Source Werkzeuge
    • Analyse und Auswertung
  • Post Mortem-Analyse
    • Open Source Werkzeuge
    • Duplikation von Datenträgern (Forensische Kopie zur Beweissicherung)

TAG 2: Erweiterte Techniken der IT-Forensik

  • File-Carving
    • Aufbau von Partitionen und Dateisystemen
  • Hash-Datenbanken
  • Analyse von Zeitstempeln (MAC) und Logfiles
  • Live-Analyse (Open Source Werkzeuge)
    • Sicherung flüchtiger Daten
    • Haupt- und Prozessspeicheranalyse
    • Auffinden von Rootkits
  • Anti-Forensik-Techniken
  • Fragen und Antworten

Die Zielgruppe:

  • IT-Administratoren KMU, IT-Sicherheitsbeauftrage, IT-Leiter, Unternehmensleitung und Datenschutzbeauftragte mit Ausbildung / erweiterten Kenntnissen im IT-Bereich.
  • Interessierte Mitarbeiter, die sich über die Grundlagen und Zusammenhänge der IT Forensik und der Möglichkeiten zur Auswertung von Computern und Festplatten  informieren möchten.

Fachthemen

Carsten Knoop, M. Sc.

DE, Herford

Geschäftsinhaber, Senior Consultant

audatis - Datenschutz und Informationssicherheit Consulting, Training, Services

Veranstaltungen: 7

Aufrufe seit 10/2011: 715
Aufrufe letzte 30 Tage: 4

Zeitpunkt Veranstaltungsort Beschreibung Kontaktperson  
09.09.2015 - 10.09.2015
Düsseldorf
J. Bohrenkämper Kontaktanfrage
15.06.2015 - 16.06.2015
Hannover
J. Bohrenkämper Kontaktanfrage
10.03.2015 - 11.03.2015
Berlin
J. Bohrenkämper Kontaktanfrage