Incident Response - SecIR

Beschreibung

Cyberangriffe wie Phishing passieren täglich, doch sie bleiben oftmals unbemerkt und werden nicht aufgeklärt. Damit können AngreiferInnen ihre Versuche verbessern und in das Unternehmen eindringen. Ist das Netzwerk kompromittiert? Wurde das Ziel des Angriffs bereits erreicht?

Ziel ist es, Techniken und Tools zur Aufklärung eines Cyberangriffs zu erlernen. Die Kursteilnehmenden erleben praktisch anhand eines realistischen Szenarios, wie ein Cyberangriff am System erkannt und analysiert werden kann. Die Teilnehmenden üben praktisch auf ihrem Computer die Analyse von Festplatten, Speicherabbildern und Log Files. Jeder Schritt trägt dazu bei, Advanced Persistent Threats (APT) aufzudecken und wichtige Analyseergebnisse an die IT und das Management weitergeben zu können.

expand_more chevron_right Zielgruppe

Dieses Seminar richtet sich an:
  • Incident-Response-Teammitglieder
  • SystemadministratorInnen
  • Verantwortliche für Informationssicherheit
  • mit technischem Background
  • System Admins
  • IT Projektmanager
  • CISO
  • Incident Response Team Members

expand_more chevron_right Vorkenntnisse

expand_more chevron_right Detail-Inhalte

Die Teilnehmenden üben als Beschäftigte eines CERT/CSIRT und beginnen mit der routinemäßigen Analyse eines Pishing-E-Mails. Schnell wird klar, dass es sich hierbei nicht um die Arbeit von Amateuren handelt, die Angreifer sind Profis! Anhand der Daten der Analyse wird im Netzwerk nach Spuren gesucht und erkannt: der Angriff ist schon länger im Gange. Es werden Live-Daten von Computern und Servern abgezogen, um festzustellen, wie viele Computer bereits betroffen sind und ob der Angriff erfolgreich war. Aber was hat der Angreifer vor?

Ein realistischer Angriff wurde vorab in einer Labor-Umgebung mit Hacking-Tools in einem professionellen Penetrationtests durchgeführt. Anschließend wurden die forensischen Artefakte von Computern, Servern und Netzwerkgeräten (Log Files, Festplattenimages, Speicherabbilder, Live-Collections) abgezogen. Die Teilnehmer bekommen die Artefakte und Analysetools und arbeiten somit auf einem stringenten Szenario.

Technische Trainingsziele:
  • Analyse von Phishing E-Mails
  • Triangulieren von Angriffen im Netzwerk anhand von Logfiles
  • Erstellen von Live-Collections
  • Auswerten von Live-Daten von kompromittierten Windows Computern und Linux Servern
  • Erstellen und Auswerten von Speicherabbildern
  • Erstellen und Auswerten von Festplattenimages
  • Erstellen einer Timeline

Organisatorische Trainingsziele:
  • Wie gelang der Angriff?
  • Welche Daten wurden entwendet?
  • Welche Systeme sind betroffen?
  • Wie kann man Angriff eindämmen und entschärfen?

Nicht im Fokus des Kurses sind Malware Reverse Engineering sowie die Forensik von mobilen Geräten.
  • expand_more chevron_right event_available 03.05.-05.05.2021 03.05.2021 Seminarzeitentimer3 Tage3 T roomETC-Partner
    • expand_more chevron_right ETC Classroom - im Seminarzentrum 1,960.00
      • Ihr ILT Seminar (Instructor Led Training)
      • Seminarunterlagen, Teamwork, Labs
      • Verpflegung vorort in einem der ETC Seminarzentren
      • Seminar-Services
  • expand_more chevron_right event_available 17.11.-19.11.2021 17.11.2021 Seminarzeitentimer3 Tage3 T roomETC-Partner
    • expand_more chevron_right ETC Classroom - im Seminarzentrum 1,960.00
      • Ihr ILT Seminar (Instructor Led Training)
      • Seminarunterlagen, Teamwork, Labs
      • Verpflegung vorort in einem der ETC Seminarzentren
      • Seminar-Services

Ähnliche Seminare