IT-Forensik – Grundlagen Teil 2: Netzwerke

Zurück

Zielsetzung

Ergänzend zum IT-Forensik-Grundlagen-Training Teil 1, dessen Fokus auf Datenträgern liegt, vermittelt dieses Training das folgende Grundwissen zur Netzwerk-Forensik:

  • Erkennen von Vorfällen auf der Netzwerkebene und der relevante Netzwerkkomponenten,
  • Vorgehensweise zur gerichtsverwertbaren Spurensicherung,
  • Analyse von Log-Dateien und des Netzwerkverkehrs,
  • Gebräuchliche Werkzeuge der IT-Forensik zur Sicherung, Protokollierung und Auswertung auf Netzwerkebene.

Anhand von Live-Demonstrationen werden Methoden und Mittel nachvollziehbar erläutert.

Anmelden

Hintergrundinformationen

Die Fälle von Computer- und Internetkriminalität nehmen weiterhin zu. 40% aller Unternehmen in Deutschland waren Umfragen zufolge in 2014 betroffen. Dabei sind es nicht nur externe Hacker, welche Schäden verursachen, sondern auch bestehende oder ehemalige Mitarbeiter.

Besteht der Verdacht einer kriminellen Handlung, dann kommt es auf ein methodisches und sorgfältiges Vorgehen an: IT-Forensik bedeutet, den „digitalen Tatort“ abzusichern, so dass keine Spuren verwischt werden, und diese dann gerichtsverwertbar sicherzustellen und zu verwerten.

Dabei trägt die IT-Forensik nicht nur zur Schadenaufklärung und Identifikation des Täters bei, sondern unterstützt in der Ermittlung und Beseitigung von Schwachstellen in einer Organisation.

Zielgruppe

Das Training richtet sich an IT-Leiter, IT-Administratoren, IT-Sicherheitsbeauftragte, Notfallmanager, Revisoren, CERT-Personal, Ermittler im polizeilichen Bereich und IT-Dienstleister.

Inhalte

8:30-16.30 Uhr

Einführung

  • Überblick über die Netzwerkforensik
  • Herausforderungen im Vergleich zur Datenträgerforensik
  • Verschiedene Typen von Netzwerkangriffen
  • Phasen der Netzwerkforensik
  • Überblick über Netzwerkforensik-Werkzeuge

Identifizierung von relevanten Netzwerkkomponenten und Spuren

Forensische Datensicherung von relevanten Netzwerkkomponenten und Spuren

  • Firewall
  • Intrusion Detection System
  • Switche
  • Router
  • Server
  • Netzwerkverkehr

Analyse von akquirierten Netzwerkdaten

  • Log-Dateien
  • pcap-Dateien

Voraussetzungen

Gute IT-Grundkenntnisse werden vorausgesetzt.

Eine Teilnahme am Training „IT-Forensik-Grundlagen Teil 1: Datenträger“ ist nicht Voraussetzung, der Teil 2 behandelt aber die einführenden Aspekte des Teils 1 (IT-Forensik-Grundsätze und -Ziele, rechtliche Aspekte) nur mehr in knapper Form.

Referenten

Peter Schulik

Peter Schulik ist Bereichsleiter für IT-Forensik an der Hochschule Augsburg, Forschungsgruppe IT Security und Forensik (HSASec). Er verfügt über langjährige Erfahrungen in den Bereichen IT-Sicherheit und IT-Forensik. Seine Tätigkeitsschwerpunkte sind forensische Analysen von Unternehmensnetzwerken und Systemen. Im Rahmen seiner Forschungstätigkeit an der Hochschule Augsburg entwickelt Herr Schulik neue Methoden und Techniken zur Analyse flüchtiger Daten.

Veranstaltungshinweise

Die Trainings in München/ Fürstenfeldbruck werden in der Regel in der Firmenzentrale der ESG durchgeführt. Hierfür können wir Ihnen zum Beispiel folgende Hotels in der Nähe empfehlen.

Download Hotelempfehlungen

Alle anderen Trainings finden in zentral gelegenen Konferenz-/Schulungszentren am jeweiligen Veranstaltungsort statt. Genauere Informationen erfahren Sie gerne auf Anfrage oder bei der Anmeldung zum jeweiligen Training.

Termine

Preis

590,- Euro zzgl. MwSt.

Im Preis enthalten sind Trainingsunterlagen, Pausengetränke und Mittagessen.

Hinweis: Die Teilnahme an IT-Forensik-Grundlagen Teil 1 und Teil 2 bieten wir zum Gesamtpreis von 2.190,- Euro zzgl. MwSt an.

Ähnliche Trainings

Copyright ESG Elektroniksystem- und Logistik-GmbH 2018. All rights reserved.