Online-Ausbildungspaket | FORENSIC | Forensic Expert

Was dich erwartet

Inhalt

EXAM
Forensic Expert
NO
Direkter Download
40 UE



UE = Unterrichtseinheit, je ca. 45 Minuten.

  • Folgend die Ausbildungsschwerpunkte aller 40 Einzeltrainings:
  • Certified PC Forensic Professional
  1. Forensik – Einführung & Hintergründe
  2. Cyberkriminalität – Zahlen und Fakten, inklusive Fallbeispiele aus der Praxis
  3. Forensische Verfahren im Überblick, Teil 1: Live Response
  4. Forensische Verfahren im Überblick, Teil 2: Post Mortem Analyse
  5. Einführung OSForensik
  6. Forensische Datenträgersicherung
  7. Forensic Discovery1
  8. Forensic Discovery1
  9. Forensic Discovery1
  10. Forensic Identify2
  11. Forensic Identify2
  12. Forensic Identify2
  13. Forensic Management3
  14. Forensic Management3
  15. Malware Analyse für Jedermann
  16. Real World Szenario: Analyse eines Phishing Angriffs
  17. Real World Szenario: Illegale Aktivitäten eines Arbeitsplatzes im DarkNet
  18. Forensische Berichterstattung – Anforderungen und Einführung
  19. Forensische Berichterstattung – Fall Szenario
  20. Musterreport nach Fallszenario
  • Certified Network Forensic Professional
  1. Network Forensic – Einführung und Hintergründe
  2. Cybercrime 3.0 – Bedrohungsszenarien im Inter- und Firmennetzwerk
  3. Analyse von Datenströmen im Unternehmensnetzwerk
  4. Grundlagen Datenstromanalyse (Teil 1): Wireshark und TCPDump
  5. Grundlagen Datenstromanalyse (Teil 2): Wireshark
  6. Grundlagen Datenstromanalyse (Teil 3): Wireshark
  7. Aufbau eines Analyse Systems (Network Sensor) (Teil 1)
  8. Aufbau eines Analyse Systems (Network Sensor) (Teil 2)
  9. Network Forensic Tools im Überblick (Teil 1)4
  10. Network Forensic Tools im Überblick (Teil 2)4
  11. Network Forensic Tools im Überblick (Teil 3)4
  12. Network Forensic Tools im Überblick (Teil 4)4
  13. Real World Szenario: Analyse eines Phishing Angriffs
  14. Real World Szenario: Backdoor(s) im Unternehmensnetzwerk finden
  15. Real World Szenario: Angriffstunnel Detection im Unternehmensnetzwerk (ICMP, DNS Tunnel)
  16. Network Forensische Berichterstattung – Anforderungen und Einführung
  17. Network Forensische Berichterstattung – Fall Szenario
  18. Musterreport nach Fall Szenario
  19. Rechtliche Aspekte zur Network Forensik im Unternehmen
  20. Abschluss, Resümee des gesamten Trainings

1 Dateien und Dateiinhalte finden, gelöschte Dateien wiederherstellen, Aktivitätsindex erstellen, E-Mails analysieren, versteckte Bereiche aufdecken, Password Recovery, Angriffe gegen Bitlocker und Co.
2 Dateisysteme prüfen und verifizieren, verdeckte Dateien finden, Laufwerk Signaturen vergleichen, Timeline Viewer für forensische Analysen, Datei Analysen, Binärcode analysieren, E-Mails analysieren, Registry analysieren, File System Analyse, Raw Disk Viewer, Datenbanken analysieren
3 Rechtliche Aspekte, Durchführung von forensischen Sicherungen inklusive verschiedenen Sonderfällen (z.B. RAID oder SSD-Speichermedien)
4 Die Tools umfassen: Möglichkeiten der Langzeitaufzeichnung von Netzwerkdaten, Protokoll basierte Analyse (ICMP, UDP, TCP), Application basierte Analyse (ab OSI Layer 4), Analyse von SSL und verschlüsselten Verbindungen, zentrale Logsysteme, Monitoringsysteme und Alarmierungsmöglichkeiten.

Ziel

In dieser sehr praxisorientierten 2 x 20-teiligen Online-Ausbildungsreihe erwerben Sie die notwendigen Fähigkeiten, um professionelle forensische Analysen selbstständig durchzuführen. Versteckte Dateien und Dateiinhalte zu finden, gelöschte Dateien wiederherzustellen, einen Aktivitätsindex zu erstellen, versteckte Bereiche aufzudecken, Password Recovery, Angriffe gegen Bitlocker und Co.

Weitere Lehrinhalte sind: Dateisysteme prüfen und verifizieren, Laufwerksignaturen vergleichen, Timeline Viewer für forensische Analysen, Dateien, Binärcodes, E-Mails, Datenbanken und Registry analysieren, File System Analyse, Raw Disk Viewer. Zudem lernen Sie rechtliche Aspekte kennen und die Durchführung von forensischen Sicherungen inklusive Sonderfällen (z.B. RAID oder SSD-Speichermedien).

Des Weiteren erhalten Sie Zugriff auf Software-Tools, mit denen Sie umfangreiche PC- und Netzwerk-Analysen durchführen können.

Voraussetzung

Betriebssystemkenntnisse (Windows, Windows-Server, evtl. geringe Linux-Kenntnisse). Grundlegende Kenntnisse im Themenfeld Hacking (z.B. Certified Security Hacker, Certified Ethical Hacker) wären von Vorteil.

Sonstiges

Ablauf der Online-Trainings

Die beschriebene Ausbildung besteht in Summe aus 40 Online-Trainings, die Ihnen direkt im Zugriff stehen.
Die Dauer der Trainings (Unterrichtseinheiten (UE)) beträgt jeweils ca. 45 Minuten.
Für jede einzelne Unterrichtseinheit wird eine Teilnahmebestätigung zur Verfügung gestellt. Mit dieser kann die erworbene Kompetenz lückenlos nachgewiesen werden. Zudem erhalten Sie am Ende jeder abgeschlossenen Ausbildungsreihe eine zusammenfassende Teilnahmebestätigung.
Alle Online-Trainings stehen für mind. sechs Monate im .MP4 Format zum Download zur Verfügung.
Die Unterrichtssprache ist deutsch. Unterrichtsbegleitende Unterlagen und inhaltliche Präsentationen und Desktopansichten könnten auch in englischer Sprache dargestellt werden.

Allgemeine Bedingungen und Copyrights:

Alle Leistungen werden der Buchung berechnet und gelten ausschließlich für den angemeldeten Kunden. Eine Weitergabe der Leistung an Dritte ist nicht gestattet. Das Copyright © aller Trainings inklusive aller Aufzeichnungen und Unterlagen obliegt der ITKservice GmbH & Co. KG. Eine Vervielfältigung ist nur für den internen Gebrauch des Kunden gestattet.

Alle Details im Überblick

description Als Download verfügbar

place Ort:

Internet

category Kategorie:

Online-Training

payments Preis netto:

990 €

info Zusatzinformationen:

Dieses Online-Ausbildungspaket kann jederzeit heruntergeladen werden.
Jetzt buchen

Jetzt verbindlich buchen

Sei dabei und melde dich an. Wir freuen uns auf dich!

Folgendes könnte dich auch interessieren:

KI im Fokus: Die Austausch- und Expertenrunde zur KI im Systemhaus

Wie setze ich KI im Systemhaus zielführend und ertragssteigernd ein? Das ist nur eine der Fragestellungen, mit der wir uns in der Austausch- und Expertenrunde beschäftigen.

Mehr erfahren

Expertenrunde für Systemadministratoren

Die täglichen Herausforderungen für IT-Techniker, Supporter und Administratoren durch neue Technologien und komplexe Softwarelösungen sind hoch. Umso wichtiger ist es, sich permanent weiterzubilden und auszutauschen.

Mehr erfahren

Fokusgruppe: Tools, Prozesse und Abrechnungen im Systemhaus optimieren

Die Herausforderungen für IT-Dienstleister sind hoch. Neue Technologien, wie z.B. KI und komplexe Softwarelösungen sind ein wesentlicher Teil.

Mehr erfahren

KI im Fokus: Die Austausch- und Expertenrunde zur KI im Systemhaus

Wie setze ich KI im Systemhaus zielführend und ertragssteigernd ein? Das ist nur eine der Fragestellungen, mit der wir uns in der Austausch- und Expertenrunde beschäftigen.

Mehr erfahren

Expertenrunde für Systemadministratoren

Die täglichen Herausforderungen für IT-Techniker, Supporter und Administratoren durch neue Technologien und komplexe Softwarelösungen sind hoch. Umso wichtiger ist es, sich permanent weiterzubilden und auszutauschen.

Mehr erfahren

Fokusgruppe: Tools, Prozesse und Abrechnungen im Systemhaus optimieren

Die Herausforderungen für IT-Dienstleister sind hoch. Neue Technologien, wie z.B. KI und komplexe Softwarelösungen sind ein wesentlicher Teil.

Mehr erfahren

Nimm Kontakt mit uns auf!

    Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

    Mehr Informationen

    Wir stehen dir zu allen Fragen rund um das Angebot der SYNAXON Akademie zur Seite!

    *Pflichtfeld

    Bitte beachte unsere Datenschutzerklärung.

    Oder fülle deinen SYNAXON-Partner-Vertrag hier direkt online aus!

    Zum Online Vertrag

    Noch Fragen?

    Unser Vertrieb steht dir

    Mo–Fr von 8–17 Uhr zur Seite!

    arrow_upward
    This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.