Akademie>Aktuelle Trainings
Datenschutz:     Notwendige Cookie's    aktiviert   |   Statistiken, Marketing, ...     deaktiviert
Unser aktuelles Trainingsangebot
Ausbildungspaket | ITKwebcollege.FORENSIC | Certified Forensic Expert
Dauer: 40 Unterrichtseinheiten (Details unter Inhalt und Wichtige Informationen)
Start: Der Einstieg in diese Online-Trainingsreihe ist jederzeit möglich.

Ziel
Inhalte
Wichtige Informationen
Sie haben Fragen?
In dieser sehr praxisorientierten 2 x 20-teiligen Online-Ausbildungsreihe erwerben Sie die notwendigen Fähigkeiten, um professionelle forensische Analysen selbstständig durchzuführen. Versteckte Dateien und Dateiinhalte zu finden, gelöschte Dateien wiederherzustellen, einen Aktivitätsindex zu erstellen, versteckte Bereiche aufzudecken, Password Recovery, Angriffe gegen Bitlocker und Co.

Weitere Lehrinhalte sind: Dateisysteme prüfen und verifizieren, Laufwerksignaturen vergleichen, Timeline Viewer für forensische Analysen, Dateien, Binärcodes, E-Mails, Datenbanken und Registry analysieren, File System Analyse, Raw Disk Viewer.

Zudem lernen Sie rechtliche Aspekte kennen und die Durchführung von forensischen Sicherungen inklusive Sonderfällen (z.B. RAID oder SSD-Speichermedien).

Des Weiteren erhalten Sie Zugriff auf Software-Tools, mit denen Sie umfangreiche PC- und Netzwerk-Analysen durchführen können.
EXAM
Certified Forensic Expert
CFE
Direkter Download
40 UE


UE = Unterrichtseinheit, je ca. 45 - 60 Minuten.

  • Folgend die Ausbildungsschwerpunkte aller 40 Einzeltrainings:
  • Certified PC Forensic Professional
  1. Forensik - Einführung & Hintergründe
  2. Cyberkriminalität - Zahlen und Fakten, inklusive Fallbeispiele aus der Praxis
  3. Forensische Verfahren im Überblick, Teil 1: Live Response
  4. Forensische Verfahren im Überblick, Teil 2: Post Mortem Analyse
  5. Einführung OSForensik
  6. Forensische Datenträgersicherung
  7. Forensic Discovery1
  8. Forensic Discovery1
  9. Forensic Discovery1
  10. Forensic Identify2
  11. Forensic Identify2
  12. Forensic Identify2
  13. Forensic Management3
  14. Forensic Management3
  15. Malware Analyse für Jedermann
  16. Real World Szenario: Analyse eines Phishing Angriffs
  17. Real World Szenario: Illegale Aktivitäten eines Arbeitsplatzes im DarkNet
  18. Forensische Berichterstattung - Anforderungen und Einführung
  19. Forensische Berichterstattung - Fall Szenario
  20. Musterreport nach Fallszenario
  • Certified Network Forensic Professional
  1. Network Forensic - Einführung und Hintergründe
  2. Cybercrime 3.0 - Bedrohungsszenarien im Inter- und Firmennetzwerk
  3. Analyse von Datenströmen im Unternehmensnetzwerk
  4. Grundlagen Datenstromanalyse (Teil 1): Wireshark und TCPDump
  5. Grundlagen Datenstromanalyse (Teil 2): Wireshark
  6. Grundlagen Datenstromanalyse (Teil 3): Wireshark
  7. Aufbau eines Analyse Systems (Network Sensor) (Teil 1)
  8. Aufbau eines Analyse Systems (Network Sensor) (Teil 2)
  9. Network Forensic Tools im Überblick (Teil 1)4
  10. Network Forensic Tools im Überblick (Teil 2)4
  11. Network Forensic Tools im Überblick (Teil 3)4
  12. Network Forensic Tools im Überblick (Teil 4)4
  13. Real World Szenario: Analyse eines Phishing Angriffs
  14. Real World Szenario: Backdoor(s) im Unternehmensnetzwerk finden
  15. Real World Szenario: Angriffstunnel Detection im Unternehmensnetzwerk (ICMP, DNS Tunnel)
  16. Network Forensische Berichterstattung - Anforderungen und Einführung
  17. Network Forensische Berichterstattung - Fall Szenario
  18. Musterreport nach Fall Szenario
  19. Rechtliche Aspekte zur Network Forensik im Unternehmen
  20. Abschluss, Resümee des gesamten Trainings
1 Dateien und Dateiinhalte finden, gelöschte Dateien wiederherstellen, Aktivitätsindex erstellen, E-Mails analysieren, versteckte Bereiche aufdecken, Password Recovery, Angriffe gegen Bitlocker und Co.
2 Dateisysteme prüfen und verifizieren, verdeckte Dateien finden, Laufwerk Signaturen vergleichen, Timeline Viewer für forensische Analysen, Datei Analysen, Binärcode analysieren, E-Mails analysieren, Registry analysieren, File System Analyse, Raw Disk Viewer, Datenbanken analysieren
3 Rechtliche Aspekte, Durchführung von forensischen Sicherungen inklusive verschiedenen Sonderfällen (z.B. RAID oder SSD-Speichermedien)
4 Die Tools umfassen: Möglichkeiten der Langzeitaufzeichnung von Netzwerkdaten, Protokoll basierte Analyse (ICMP, UDP, TCP), Application basierte Analyse (ab OSI Layer 4), Analyse von SSL und verschlüsselten Verbindungen, zentrale Logsysteme, Monitoringsysteme und Alarmierungsmöglichkeiten.

Zielgruppe

Security-Spezialisten (z.B. Certified Security Hacker, Certified Ethical Hacker), Systemadministratoren, IT-Entscheider, EDV-Sachverständige und IT-Sicherheitsbeauftragte.

Voraussetzung

Betriebssystemkenntnisse (Windows, Windows-Server, evtl. geringe Linux-Kenntnisse). Grundlegende Kenntnisse im Themenfeld Hacking (z.B. Certified Security Hacker, Certified Ethical Hacker) wären von Vorteil.

Weitere wichtige Informationen

Ablauf der Online-Trainings

Die auf den vorhergehenden Seiten beschriebene Ausbildung besteht aus Online-Trainings, die Ihnen direkt im Zugriff stehen.
Die Dauer der Trainings (Unterrichtseinheiten (UE)) beträgt jeweils ca. 45-60 Minuten.
Für jede einzelne Unterrichtseinheit wird eine Teilnahmebestätigung zur Verfügung gestellt. Mit dieser kann die erworbene Kompetenz lückenlos nachgewiesen werden. Zudem erhalten Sie am Ende jeder abgeschlossenen Ausbildungsreihe eine zusammenfassende Teilnahmebestätigung.
Alle Online-Trainings stehen für mind. sechs Monate im .MP4 Format zum Download zur Verfügung.
Die Unterrichtssprache ist deutsch. Unterrichtsbegleitende Unterlagen und inhaltliche Präsentationen und Desktopansichten könnten auch in englischer Sprache dargestellt werden.


Allgemeine Bedingungen und Copyrights:

Alle Leistungen werden der Buchung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

Optionale Leistung | Prüfung: „Certified Forensic Expert“

Nach dieser Ausbildungsreihe haben alle Teilnehmer die Möglichkeit zwei Praxistests abzuschließen (je. max. 48 h). Mit erfolgreichem Abschluss des ersten Examens (PC-Forensik) erlangt man den Titel Certified PC Forensic Professional. Mit Bestehen der zweiten Einzelprüfung (Netzwerk-Forensik) wird man Certified Network Forensic Professional. Falls beide Prüfungen erfolgreich abgeschlossen werden, wird der Titel Certified Forensic Expert vergeben. Die Prüfungen sind eine optionale kostenpflichtige Leistung. Die Prüfungsgebühr beträgt pro Prüfung (inkl. Second Shot): 100,00 EUR. Die Organisation und Erbringung der Prüfung erfolgt durch Thomas Wittmann.

Sie haben Fragen - wir beraten Sie gerne

Unsere Kontaktdaten:

ITKservice GmbH & Co. KG
Fuchsstädter Weg 2
97491 Aidhausen

Ansprechpartner(in):    Anne Hirschlein, Christoph Holzheid
Telefon: 09526 95 000 57
E-Mail info@ITKservice.NET




Für diese Veranstaltung wurden keine vergleichbaren Ausbildungsalternativen hinterlegt.

Preis: 1.790,00 € zzgl. MwSt. (2.130,10 €)

Interesse?

Bitte beachten Sie unsere AGB
UE = Unterrichtseinheit einer Online-Ausbildung, mit einer Dauer von ca. 45-60 Minuten.




Weitere wichtige Informationen
Kontakt
Impressum
Datenschutzerklärung
ITKservice GmbH & Co. KG
09526 95 000 60
info@itkservice.net
Fuchsstädter Weg 2
97491 Aidhausen
© 2021 | ITKservice GmbH & Co. KG Icons made by www.flaticon.com