Seminare
Seminare

Computer Hacking Forensic Investigator (CHFI)

Seminar - IT-Schulungen.com

In dieser 5-tägigen Schulung "Computer Hacking Forensic Investigator (CHFI)" lernen Sie ein solides Grundwissen über die wichtigsten Konzepte und Praktiken in den relevanten Bereichen der digitalen Forensik für heutige Unternehmen. Die digitale Forensik ist ein Bereich, der sich auf das Sammeln und Untersuchen von Beweisen oder Materialien im digitalen Bereich konzentriert, einschließlich Computer-Forensik, Netzwerk-Forensik und mobile Forensik.


Mit der zunehmenden Bedrohung durch Cyber-Angriffe erkennen Unternehmen die Notwendigkeit, digitale forensische Praktiken in ihre täglichen Aktivitäten einzubeziehen. Computerforensische Praktiken spielen eine wichtige Rolle bei der Untersuchung von Angriffen und Systemanomalien sowie bei der Unterstützung von Systemadministratoren bei der Erkennung von Problemen durch Überprüfung von normalen Funktionsspezifikationen und ungewöhnlichem Verhalten.


Es ist entscheidend, dass Untersuchungen von Cyber-Angriffen oder -Vorfällen auf forensisch fundierte Weise durchgeführt werden, um Beweise im Falle eines Gesetzesverstoßes zu sichern. Der CHFI-Kurs vermittelt Ihnen das nötige Wissen, um ein Experte in der digitalen Forensik zu werden und ein wertvolles Mitglied von Incident Handling und Incident Response Teams zu sein.


Durch den CHFI-Kurs erhalten Sie ein fundiertes Verständnis der digitalen Forensik und sind somit bestens gerüstet, um aufkommende Bedrohungen zu erkennen und angemessen dara

Termin Ort Preis*
16.09.2024- 20.09.2024 Nürnberg 4.700,50 €
16.09.2024- 20.09.2024 online 4.700,50 €
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Module 01: Computer Forensics in Today’s World

  • Understand the Fundamentals of Computer Forensics
  • Understand Cybercrimes and their Investigation Procedures
  • Understand Digital Evidence and eDiscovery
  • Understand Forensic Readiness
  • Understand the Role of Various Processes and Technologies in Computer Forensics
  • Identify the Roles and Responsibilities of a Forensic Investigator
  • Understand the Challenges Faced in Investigating Cybercrimes
  • Understand Various Standards and Best Practices Related to Computer Forensics
  • Understand Laws and Legal Compliance in Computer Forensics


Module 02: Computer Forensics Investigation Process

  • Understand the Forensic Investigation Process and its Importance
  • Understand First Response
  • Understand the Pre-investigation Phase
  • Understand the Investigation Phase
  • Understand the Post-investigation Phase


Module 03: Understanding Hard Disks and File Systems

  • Describe Different Types of Disk Drives and their Characteristics
  • Explain the Logical Structure of a Disk
  • Understand the Booting Process of Windows, Linux, and macOS Operating Systems
  • Understand Various File Systems of Windows, Linux and macOS Operating Systems
  • Understand File System Analysis
  • Understand Storage Systems
  • Understand Encoding Standards and Hex Editors
  • Analyze Popular File Formats Using Hex Editor


Module 04: Data Acquisition and Duplication

  • Understand Data Acquisition Fundamentals
  • Understand eDiscovery
  • Understand Data Acquisition Methodology
  • Prepare an Image File for Examination


Module 05: Defeating Anti-forensics Techniques

  • Understand Anti-forensics Techniques
  • Discuss Data Deletion and Recycle Bin Forensics
  • Illustrate File Carving Techniques and Ways to Recover Evidence from Deleted Partitions
  • Explore Password Cracking/Bypassing Techniques
  • Detect Steganography, Hidden Data in File System Structures, Trail Obfuscation, and File Extension Mismatch
  • Understand Techniques of Artifact Wiping, Overwritten Data/Metadata Detection, and Encryption
  • Detect Program Packers and Footprint Minimizing Techniques


Module 06: Windows Forensics

  • Understand Windows Forensics
  • Collect Volatile Information
  • Collect Non-volatile Information
  • Perform Windows Memory Analysis
  • Perform Windows Registry Analysis
  • Perform Electron Application Analysis
  • Perform Web Browser Forensics
  • Examine Windows Files and Metadata
  • Understand ShellBags, LNK Files, and Jump Lists
  • Understand Text-based Logs and Windows Event Logs


Module 07: Linux and Mac Forensics

  • Collect Volatile Information in Linux
  • Collect Non-volatile Information in Linux
  • Understand Linux Memory Forensics
  • Understand Mac Forensics
  • Collect Volatile Information in Mac
  • Collect Non-volatile Information in Mac
  • Understand Mac Memory Forensics and Mac Forensics Tools


Module 08: Network Forensics

  • Understand Network Forensics
  • Summarize Event Correlation Concepts
  • Identify Indicators of Compromise (IoCs) from Network Logs
  • Investigate Network Traffic
  • Perform Incident Detection and Examination Using SIEM Tools
  • Understand Wireless Network Forensics
  • Detect and Investigate Wireless Network Attacks


Module 09: Malware Forensics

  • Understand Malware Concepts
  • Understand Malware Forensics
  • Perform Static Malware Analysis
  • Analyzing Suspicious Documents
  • Perform System Behavior Analysis
  • Perform Ransomware Analysis


Module 10: Investigating Web Attacks

  • Understand Web Application Forensics
  • Understand Internet Information Services (IIS) Logs
  • Understand Apache Web Server Logs
  • Detect and Investigate Various Attacks on Web Applications


Module 11: Dark Web Forensics

  • Understand the Dark Web and Dark Web Forensics
  • Determine How to Identify the Traces of Tor Browser during Investigation
  • Perform Tor Browser Forensics


Module

Ziele/Bildungsabschluss:

In dieser 5-tägigen Schulung "Computer Hacking Forensic Investigator (CHFI)" lernen Sie ein solides Grundwissen über die wichtigsten Konzepte und Praktiken in den relevanten Bereichen der digitalen Forensik für heutige Unternehmen. Die digitale Forensik ist ein Bereich, der sich auf das Sammeln und Untersuchen von Beweisen oder Materialien im digitalen Bereich konzentriert, einschließlich Computer-Forensik, Netzwerk-Forensik und mobile Forensik.


Mit der zunehmenden Bedrohung durch Cyber-Angriffe erkennen Unternehmen die Notwendigkeit, digitale forensische Praktiken in ihre täglichen Aktivitäten einzubeziehen. Computerforensische Praktiken spielen eine wichtige Rolle bei der Untersuchung von Angriffen und Systemanomalien sowie bei der Unterstützung von Systemadministratoren bei der Erkennung von Problemen durch Überprüfung von normalen Funktionsspezifikationen und ungewöhnlichem Verhalten.


Es ist entscheidend, dass Untersuchungen von Cyber-Angriffen oder -Vorfällen auf forensisch fundierte Weise durchgeführt werden, um Beweise im Falle eines Gesetzesverstoßes zu sichern. Der CHFI-Kurs vermittelt Ihnen das nötige Wissen, um ein Experte in der digitalen Forensik zu werden und ein wertvolles Mitglied von Incident Handling und Incident Response Teams zu sein.


Durch den CHFI-Kurs erhalten Sie ein fundiertes Verständnis der digitalen Forensik und sind somit bestens gerüstet, um aufkommende Bedrohungen zu erkennen und angemessen darauf zu reagieren, um die Sicherheit Ihrer Organisation zu gewährleisten. Als Cybersecurity-Experte mit Kenntnissen in digitaler Forensik können Sie eine wichtige Rolle bei der Identifizierung und Verfolgung von Cyber-Kriminellen spielen und somit einen wertvollen Beitrag zur Sicherheit in der digitalen Welt leisten.


Der Computer Hacking Forensic Investigator (CHFI) wird von einem zertifizierten und erfahrenen EC-Council Trainer durchgeführt. Die Prüfungsgebühr ist im Preis enthalten.


Teilnahmevoraussetzungen:

Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:


  • Netzwerk, Linux und Windows Grundwissen
  • Security Grundwissen ist von Vorteil
  • CEH Ethical Hacker Kurs ist von Vorteil


Lehrgangsverlauf/Methoden:

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.


Zielgruppe:
  • System-und-Netzwerkadministratoren
  • Polizeiliche/staatliche Ermittlungsbehörden
  • Verteidigungs- und Militärpersonal
  • E-Business Sicherheitsexperten
  • Systemadministratoren
  • Juristen
  • IT-Manager


Seminarkennung:
NE-CRS-d306a8ce-72b7-4561-8bfb-9c40a5472a1e
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha