Das Seminar bietet eine umfassende Einführung in die Netzwerkanalyse mit Wireshark sowie die grundlegenden Funktionen der IT-Forensik, ergänzt durch die Nutzung weiterer externer Tools. Durch eine Kombination aus theoretischen Inhalten, praktischen Übungen und einer Vielzahl von Fallbeispielen werden die Teilnehmer in die Lage versetzt, eigenständig forensische Untersuchungen durchzuführen und Sicherheitsvorfälle effektiv zu analysieren. Es wird aus Sicherheitsgründen hierfür eine Systemumgebung bereitgestellt.
#- Grundlagen der IT-Forensik: Definition und Bedeutung der IT-Forensik; Anwendungsbereiche und Szenarien; Rechtliche Rahmenbedingungen #- Eine kurze Einführung in Wireshark: Geschichte und Entwicklung von Wireshark; Grundfunktionen und Benutzeroberfläche; Installation und Einrichtung #- Netzwerkanalyse mit Wireshark: Grundlagen: Anlegen und Nutzen von Profilen und Geo IP; Capture- und Display-Filter erweitern; Analyse von Netzwerkprotokollen #- Vertiefte Netzwerkanalyse und Forensik: Identifikation und Analyse von Sicherheitsvorfällen; Protokollierung und Dokumentation; Praktische Übung: Komplexe Szenarien und forensische Untersuchungen #- Nutzung externer Tools in der IT-Forensik: Einführung in weitere relevante Tools (z.B. tcpdump, pktmon, …); Integration dieser Tools in Wireshark und Network Miner; Fallbeispiele: Nutzung von tcpdump und pktmon für die Paketaufnahme, Einsatz von Network Miner zur Extraktion von Artefakten, Verwendung anderer Tools für Erkennung von Angriffsmustern #- Fallstudien und Übungen mit Praxisbeispielen und tiefgehender Analyse - Präsentation und Analyse von realen Fallstudien: Verifizieren von DDoS-Angriffen; Untersuchung eines Datenlecks; Erkennung und Analyse von Malware-Kommunikation; Forensische Analyse eines Insider-Angriffes; Netzwerkforensik bei Botnet-Implementierung; Ermittlung von Trojaner im Netzwerk; Untersuchung von Netzwerktraffic bei verdächtigen Benutzerverhalten #- Diskussion und Analyse der angewendeten Techniken #- Erfahrungsberichte und Lessons Learned
Dauer/zeitlicher Ablauf:
3 Tag(e)
Teilnahmevoraussetzungen:
Grundlegende Kenntnisse in Netzwerktechnologien, Protokollen und IT-Sicherheit sind von Vorteil.
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern.
Diese Cookies werden nicht automatisiert gesetzt.
Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren.
Weitere Informationen finden Sie hier.