Schulungsübersicht
Computer Forensik ermöglicht die systematische und sorgfältige Identifizierung von Beweisen in Fällen von Computerkriminalität und -missbrauch. Dies kann von der Verfolgung der Spuren eines Hackers durch die Systeme eines Kunden über die Rückverfolgung des Absenders von verleumderischen E-Mails bis hin zur Wiederherstellung von Betrugsspuren reichen.
Modul 1: Einführung
Modul 2: Computer Forensische Vorfälle
Modul 3: Ermittlungsprozess
Modul 4: Konzepte der Plattenspeicherung
Modul 5: Digitale Erfassung und Analyse
Modul 6: Forensische Untersuchungsprotokolle
Modul 7: Protokolle für digitales Beweismaterial
Modul 8: CFI-Theorie
Modul 9: Präsentation von digitalem Beweismaterial
Modul 10: Computer Forensische Laborprotokolle
Modul 11: Computer Forensische Verarbeitungstechniken
Modul 12: Digitale forensische Berichterstattung
Modul 13: Spezialisierte Wiederherstellung von Artefakten
Modul 14: E-Discovery und ESI
Modul 15: Forensik für mobile Geräte
Modul 16: USB-Forensik
Modul 17: Handhabung von Vorfällen
Meile2 - Labor 1: Vorbereiten der forensischen Workstation
- AccessDaten FTK Imager-Installation
- Autopsie-Installation
- Nationale Software-Referenzbibliothek (NSRL) für Autopsie
- 7z-Installation
- Registry Viewer installieren
- Installation des Kennwort-Wiederherstellungs-Toolkits (PRTK - 5.21)
Labor 2: Beweiskette (Chain of Custody)
- Beweiskette Search und Beschlagnahme
- Chain of Custody - Forensisches Imaging
Übung 3: Beweise in einem Fall sichern / FTK Imager
Übung 4: Einen neuen Fall für die Autopsie erstellen
- Einen Fall in der Autopsie erstellen
Übung 5: Beweismittel überprüfen / Autopsie (Fall 1)
- Benutzer MTBG, der versucht, seinen früheren Arbeitgeber zu hacken
- Überprüfung der Beweise in Autopsy
Szenario der Fallstudie:
- Die Beweise, die Sie entdecken sollen (Herausforderung)
Abschlussbericht für den MTBG-Fall
Übung 6: Überprüfung von Beweismaterial / Autopsie (Fall #2)
- Fall Greg Schardt
Fallstudien-Szenario:
- Die Beweise, die Sie entdecken sollen (Herausforderung)