TRAININGS
Forensic Extrem – Special Edition |
Incident Handling & IT-Forensik im Unternehmen
Referenten: Marco Lorenz und Florian Mahlecke
Inhalt:
In diesem Training werden aktuelle technische Methoden der IT-Forensik und des Incident Handling vorgestellt.
Anhand vieler verschiedener Fallbeispiele wird das richtige Vorgehen bei einem Verdacht auf Hacker-Einbruch, Datenmissbrauch, Datendiebstahl, Datenlöschung oder auch bei unberechtigter Nutzung von firmeneigenen Kommunikationsmöglichkeiten erörtert.
Jeder Teilnehmer lernt anhand vieler Übungen, die er auf einem zur Verfügung gestellten Laptop selbst nachvollzieht, Spuren in IT-Systemen zu suchen, richtig zu sichern und zu interpretieren. Jedem Teilnehmer wird eine Werkzeugsammlung zur Live-Analyse bereitgestellt, die u.a. bisher nicht verfügbare Sammel- und Analysewerkzeuge beinhaltet. Zudem werden im Bereich der Dead-Analyse neben frei verfügbaren Werkzeugen auch etablierte kommerzielle Produkte vorgestellt und eingesetzt.
Bei der Live-Analyse geht es um die Sammlung und Analyse flüchtiger Daten aus laufenden Systemen. Dabei werden Kernel-Komponenten, der Netzwerkstatus und der Hauptspeicher ebenso betrachtet wie der virtuelle Speicher einzelner Prozesse. Im Gegensatz zu den bekannten Methoden der Festplatten-Analyse werden hier fortgeschrittene Methoden zur Informationsgewinnung verwendet, die darauf zielen, Malware (Würmer, Trojaner, etc.) sowie Kernel-Rootkits zu erkennen, Code-Injection-Angriffe nachzuvollziehen oder generell Daten direkt aus dem Speicher (Bilder, Dokumente, etc) zu extrahieren.
Bei der Dead-Analyse geht es um die Sammlung und Analyse persistenter Daten. Die Teilnehmer werden mit der Erstellung von Festplatten-Images, der Auswertung der Dateisystem-Metadaten, der Behandlung diverser Dateisysteme (NTFS, ext3, etc.), der Wiederherstellung gelöschter Daten und der Auswertung von Logfiles vertraut gemacht.
Themenbereiche:
- Sammlung und Sicherung flüchtiger Daten
- Sammlung und Sicherung persistenter Daten
- Zusammenstellung einer Werkzeugsammlung
- Auswertung der gesammelten Daten
- Hash-Datenbanken
- Carving
- Gezielte Suche nach Begriffen
- Extrahierung und Analyse von Zeitstempeln
- Extrahierung und Analyse von Logfiles
- Beschreibung verschiedener Anti-Forensik-Techniken
- Haupt- und Prozessspeicheranalyse
- Auffinden und Deaktivierung von Rootkits
- etc.
Behandelte Werkzeuge: Open-Source- sowie kommerzielle Werkzeuge
Behandelte Betriebssysteme: Windows, Linux, Unix
Zielgruppe:
Administratoren, Sicherheitsverantwortliche, CERT-Teams, betriebliche Ermittler
Voraussetzung:
Grundlegende Kenntnis von Windows, Linux und Unix. Von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern.
Preis: 2.000,- €
Datum: 10.-11. Februar 2014 – die beiden Tage vor der IT-Defense 2014
Das Training wird in deutscher Sprache von zwei erfahrenen Trainern durchgeführt.
Informationen zu den regulären Terminen des Trainings „Forensic Extrem“ sowie weitere Informationen finden Sie hier.
Trainingsort:
Hilton Cologne Hotel
Marzellenstrasse 13–17
50668 Köln, Deutschland
Telefon: +49 (221) 130710
Fax: +49 (221) 130720
E-Mail: info.cologne(at)hilton.com
www.hilton.de/koeln
Wir haben dort Zimmer zu speziellen Konditionen für Sie reserviert.