Forensik Extrem
Ziele der Schulung
In dieser 3-tägigen Schulung "Forensik Extrem" lernen Sie fortgeschrittene Techniken und Methoden der forensischen Untersuchung. Der Kurs konzentriert sich auf die richtige Vorgehensweise nach einem vermuteten Angriff sowie die Sammlung und Sicherung sowohl flüchtiger als auch persistenter Daten. Sie werden lernen, wie Sie die gesammelten Daten auswerten, einschließlich des Vergleichs von Hash-Datenbanken und Signaturen.
Der Kurs deckt auch die Wiederherstellung gelöschter Daten durch Headerrekonstruktion ab und zeigt Ihnen, wie Sie Rohdaten mithilfe von Regex, IP-Adressen, E-Mails, Kreditkartennummern, Kryptowährungen und anderen Methoden durchsuchen können. Sie werden die Extrahierung und Analyse von Zeitstempeln, die Auswertung von Logdateien sowie die Untersuchung des Hauptspeichers und der Prozesse erlernen.
Ein Fallbeispiel zur Analyse einer Ransomware, einschließlich der Untersuchung von Datenträgern, Arbeitsspeicher und Prozessvisualisierung, wird ebenfalls behandelt. Nach Abschluss des Kurses werden Sie in der Lage sein, komplexe forensische Untersuchungen durchzuführen und umfangreiche Analysen zu erstellen.
Zielgruppe Seminar
- Administratoren
- Sicherheitsverantwortliche
Voraussetzungen
- Gute Kenntnisse in Windows, Linux bzw. Unix
- Von Vorteil sind Kenntnisse von Angriffsmöglichkeiten und der Vorgehensweise von Hackern sind von Vorteil
- Besuch des Kurses Hacking Extrem oder vergleichbare Kenntnisse sind von Vorteil
Lernmethodik
Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.
Seminarinhalt
Inhalte
- Die richtige Vorgehensweise nach einem vermuteten Angriff
- Sammlung und Sicherung flüchtiger Daten
- Sammlung und Sicherung persistenter Daten
- Auswertung der gesammelten Daten
- Hash-Datenbanken und Signaturenvergleich
- wenn nichts mehr geht: Carving gelöschte Daten mittels Headerrekonstruktion
- Rohdaten durchsuchen:
- Regex
- IP-Adressen
- Mails
- Kreditkartennummern
- Kryptowährungen
- etc.
- Extrahierung und Analyse von Zeitstempeln (Timeline und Supertimeline)
- Extrahierung und Analyse von Logfiles
- Haupt- und Prozessspeicheranalyse
- Fallbeispiel: Analyse einer Ransomware (Datenträger, Arbeitsspeicher und Prozessvisualisierung)
Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.
Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.
Übersicht: Forensik Schulungen Portfolio
Seminare kurz vor der Durchführung
Termin | Standort | Aktion |
---|---|---|
30.07. - 01.08.2025 | Hamburg | |
18.08. - 20.08.2025 | München | |
08.09. - 10.09.2025 | Köln | |
08.10. - 10.10.2025 | Nürnberg |