IT-Forensik, Überwachungsmethoden und Datenspionage
Praktischer Kurs
Description
Letzte Aktualisierung: 11/2023
IT-Forensik, Überwachungsmethoden und Datenspionage
Praktischer Kurs
Was werden Sie lernen?
· Die Gewinnung temporärer Spuren aus MS Windows
· Die Erstellung einer Festplattenkopie innerhalb der Netzwerkumgebung
· Das Durchsuchen des Datenbestandesnach Zugriffs- oder Änderungszeit
· Die Analyse der vom Internetbrowser preisgegebenen Informationen
· Die Analyse der in E-Mails preisgegebenen Informationen
· Informationsgewinnung über Benutzer und Hardware per Fernzugriff
· Die Ermittlung der IP-Adresse eines Forumsbenutzers über Fernzugriff
· Methoden zum Erstellen von Partitionsabbildern
· Das Verstecken von Daten in alternativen NTFS-Datenströmen
· Techniken der Steganographie
· Die Verwendung des Tunneling zum Umgehen von Verbindungssperren
· Datenverschlüsselungsmethoden und deren Unzulänglichkeiten
· Das Wiederherstellen und Zurücksetzen von Passwörtern in MS Windows-Konten
· Die Analyse der gestarteten Anwendungen anhand des Prefetch-Inhalts
· Datengewinnung aus Paging-Dateien, Miniaturen und Festplattenfragmenten
· Datengewinnung aus Binärdateien und dem Dump des Prozessspeichers
· Datengewinnung aus Dateien der Mailprogramme
· Zusammenstellung von Listen der besuchten WWW-Seiten
· Die Analyse der an Google gerichteten Anfragen
· Die Untersuchung der im LAN verfügbaren Rechner
· Die Überprüfung des Email-Empfangs und die Analyse der Empfängerdaten
· Die Installation eines Keyloggers im System
· Das Erstellen eigener Werkzeuge für die Sicherheitsanalyse
· Die Remote-Kontrolle des Computers
· Die Verwendung der WMI-Konsole zur Indiziensammlung
· Einrichtung von Zugriffsbeschränkungen
· Die Verwendung des DNS-Cache zur Analyse besuchter WWW-Seiten
· Die Verwendung des Sleuth Kit-Tools
· Die Wiederherstellung von FTP-, WWW- und Mail-Passwörtern
· Die Analyse eines Datenlecks auf einem Firmencomputer
What You Will Learn!
- Ethical Hacking
- IT-Forensik
- Überwachungsmethoden
- Datenspionage
- Grundlagen der Evidence Collection
- Steganographietechniken
- verschiedene Ethical Hacking-Techniken
Who Should Attend!
- *.*
- IT-Sicherheitsexperten