Vis finduddannelse.dk som: Mobile

Virtual Masterclass: Forensics and Incident Handling [FOR]

Teknologisk Institut
Startdatoer
Online
07-03-2022  
23.999 DKK
27-06-2022  
23.999 DKK

Hvorfor vælge Teknologisk Institut?

+110 års erfaring med kurser og uddannelse

+17.000 kursusdeltagere om året

4,4 ud af 5 stjerner i kundetilfredshed

Kursusbeskrivelse

Forensics og Incident Handling er i konstant udvikling og vigtige emner inden for cybersikkerhed. Kurset giver de færdigheder, der er nødvendige for at finde, indsamle og opbevare data på en korrekt måde, analysere dem og lære så meget om hændelsen som muligt. I dag er det vigtigt at være konstant forberedt og opdateret, så du ikke bliver overhalet af hackerne. Undervisningen foregår på engelsk.

Dette er et intenst praktisk kursus, som dækker den generelle tilgang til dataefterforskning og hændelseshåndtering, netværksefterforskning, vigtige aspekter af interne funktioner i Windows, analyse af hukommelse og storage, opdagelse af tegn på kompromittering og den korrekte måde at rapportere på.

Deltagerprofil

IT-fagfolk, specialister i dataefterforskning og hændelseshåndtering, sikkerhedskonsulenter, Enterprise-administratorer, infrastrukturarkitekter, sikkerhedsmedarbejdere, systemteknikere, netværksadministratorer og andre med ansvar for at implementere netværks- og perimetersikkerhed.

Indhold

Module 1: Introduction to Incident Handling
  • Types and Examples of Cybersecurity Incidents
  • Signs of an Incident
  • Incident Prioritization
  • Incident Response and Handling Steps
  • Procedures and Preparation
Module 2: Securing Monitoring Operations
  • Industry Best Practices
  • Detecting Malware via DNS logs
  • Configuration Change Management
  • Leveraging Proxy and Firewall Data
  • Monitoring Critical Windows Events
  • Detecting Malware via Windows Event Logs
Module 3: Network Forensics and Monitoring
  • Types and approaches to network monitoring
  • Network evidence acquisition
  • Network protocols and Logs
  • LAB: Detecting Data Thievery
  • LAB: Detecting WebShells
  • Gathering data from network security appliances
  • Detecting intrusion patterns and attack indicators
  • Data correlation
  • Hunting malware in network traffic
  • Encoding and Encryption
Module 4: Windows Internals
  • Introduction to Windows Internals
  • Fooling Windows Task Manager
  • Processes and threads
  • PID and TID
  • Information gathering from the running operating system
  • Obtaining Volatile Data
  • A deep dive to Autoruns
  • Effective permissions auditing
  • PowerShell get NTFS permissions
  • Obtaining permissions information with AccessChck
  • Unnecessary and malicious services
  • Detecting unnecessary services with PowerShell
Module 5: Memory Dumping and Analysis
  • Introduction to memory dumping and analysis
  • Creating memory dump - Belkasoft RAM Capturer and DumpIt
  • Utilizing Volatility to analyze Windows memory image
  • Analyzing Stuxnet memory dump with Volatility
  • Automatic memory analysis with Volatile
Module 6: Indicators of compromise
  • Yara rules language
  • Malware detonation
  • Introduction to reverse engineering
Module 7: Storage Acquisition and Analysis
  • Introduction to storage acquisition and analysis
  • Drive Acquisition
  • Mounting Forensic Disk Images
  • Introduction to NTFS File System
  • Windows File System Analysis
  • Autopsy with other filesystems
  • Building timelines
Module 8: Reporting – Digital Evidence
  • This module covers the restrictions and important details about digital evidence gathering. Moreover, a proper structure of digital evidence report will be introduced.
Eksempler på værktøjer, software og eksempler brugt undervejs på kurset
  • Belkasoft RAM Capturer
  • Wireshark
  • Volatility
  • The Sleuth Kit® (TSK)
  • Autopsy
  • DumpIt
  • DC3DD
  • Arsenal Image Mounter
  • Reclaim Me
  • ReFS Images
  • SysInternals Toolkit -
  • ShadowCopyView
  • RegRipper
  • Rifiuti2
  • Registry Explorer/RECmd
  • FullEventLogView
  • EVTXtract
  • Loki IOC Scanner
  • Yara
  • LECmd
  • LinkParser
  • PECmd
  • SkypeLogViewer
  • SQLiteBrowser
  • NetWork Miner
  • StuxNet Memory Dump

Materiale

Unikke redigeringsværktøjer, virtuelt lab miljø, praktiske opgaver, præsentationsslides med noter.

CPE Point (Continuing Professional Education)

Det er muligt at optjene CPE points ved gennemførelse af dette kursus.

Form

Virtuelt kursus med live underviser.

Før deltagelse i et virtuelt kursus, vil vi altid forsøge at arrangere en testsession på 15 - 20 minutter en uges tid før, for at sikre, at alle er i stand til at deltage i masterclassen. Herunder finder du kravene til at oprette forbindelse til det virtuelle kursus:

  • En computer med en stabil internetforbindelse (skal helst køre Windows eller Mac OS).
  • Tilladelser til udgående RDP-forbindelser til eksterne servere (til vores laboratoriemiljø) – port 3389
  • Et headset (hovedtelefoner og mikrofon)
  • Webcam (indbygget eller tilsluttet)
  • En ekstra skærm er nyttig, men ikke påkrævet

Underviser

Paula Januszkiewicz er verdenskendt som sikkerhedsekspert. Paula elsker at lave penetrationstests, IT-sikkerhedsevalueringer, og hendes motto er: "harden 'em all"! Enterprise Security MVP og -underviser (MCT) og Microsoft Security Trusted Advisor.

Se flere kurser i serien Masterclass

Video

Teknologisk Instituts vigtigste opgave er at sikre, at ny viden og teknologi hurtigt kan omsættes til værdi for vores kunder i form af nye eller forbedrede produkter, materialer, processer, metoder og organisationsformer.

>> Bestil mere information

Pris

23999 DKK

Om udbyderen

+1000 kurser inden for bl.a. IT, projektledelse, ledelse, kommunikation, personlig udvikling mm. Teknologisk Institut har leveret uddannelse til det danske erhvervsliv siden 1906, og har derfor over 110 års erfaring med kurser og uddannelser. Hvert år deltager flere end 17.000...


Læs mere og vis alle uddannelser fra denne udbyder

Kontaktinfo

Teknologisk Institut

Gregersensvej 3
2630 Taastrup


Evalueringer
Denne uddannelse er ikke blevet evalueret.