Seminare
Seminare

EC-Council Computer Hacking Forensic Investigator

Webinar - Cegos Integrata GmbH

Grundlagen der Computerforensik, verschiedene Arten von Cyberkriminalität und deren Ermittlungsverfahren sowie Vorschriften und Normen, die den computerforensischen Ermittlungsprozess beeinflussen.

Die verschiedenen Phasen der computerforensischen Untersuchung.

Verschiedene Arten von Festplattenlaufwerken und ihre Eigenschaften, Boot-Prozess und Dateisysteme in Windows-, Linux- und Mac-Betriebssystemen, Tools zur Untersuchung von Dateisystemen, RAID- und NAS/SAN-Speichersysteme, verschiedene Kodierungsstandards und Dateiformatanalyse.

Grundlagen der Datenerfassung und Methodik, eDiscovery und Vorbereitung von Bilddateien für die forensische Untersuchung.

Verschiedene Anti-Forensik-Techniken, die von Angreifern eingesetzt werden, verschiedene Möglichkeiten, sie zu erkennen, sowie entsprechende Tools und Gegenmaßnahmen.

Erfassung flüchtiger und nichtflüchtiger Daten in Windows-Betriebssystemen, Analyse von Windows-Speicher und -Registrierung, Analyse elektronischer Anwendungen, Webbrowser-Forensik und Untersuchung von Windows-Dateien, ShellBags, LNK-Dateien und Jump Lists sowie Windows-Ereignisprotokollen.

Erfassung flüchtiger und nichtflüchtiger Daten und Speicherforensik in Linux- und Mac-Betriebssystemen.

Grundlagen der Netzwerkforensik, Konzepte der Ereigniskorrelation, Indikatoren für Sicherheitslücken (Indicators of Compromise, IOCs) und deren Unterscheidung in Netzwerkprotokollen, Techniken und Tools ...

Termin Ort Preis*
28.07.2025- 01.08.2025 Berlin 4.700,50 €
28.07.2025- 01.08.2025 online 4.700,50 €
08.12.2025- 12.12.2025 online 4.700,50 €
08.12.2025- 12.12.2025 Hamburg 4.700,50 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Computerforensik in der Welt von heute
  • Prozess der computerforensischen Untersuchung
  • Verstehen von Festplatten und Dateisystemen
  • Datenerfassung und -vervielfältigung
  • Abwehr von Anti-Forensik-Techniken
  • Windows-Forensik
  • Linux- und Mac-Forensik
  • Netzwerk-Forensik
  • Malware Forensics
  • Untersuchen von Web-Angriffen
  • Forensik im Dark Web
  • Cloud-Forensik
  • Forensik von E-Mails und sozialen Medien
  • Mobile Forensik
  • IoT-Forensik
Dauer/zeitlicher Ablauf:
1 Tage
Teilnahmevoraussetzungen:
  • IT-/Forensik-Fachleute mit Grundkenntnissen in den Bereichen IT-/Cybersecurity, Computerforensik und Reaktion auf Vorfälle.
  • Kenntnisse über Bedrohungsvektoren.
Zielgruppe:
  • Analytiker für digitale Forensik
  • Computerforensischer Analyst/Praktiker/Prüfer/Spezialist/Techniker/Kriminalbeamter/Labor-Projektleiter
  • Ermittler für Cyberkriminalität
  • Ermittler für Computerkriminalität
  • Cyber Defense Forensics Analyst
  • Strafverfolgung/Abwehr der Spionageabwehr Forensischer Analyst
  • Forensischer Ermittler für Daten
  • Spezialist für digitale Kriminalität
  • Forensischer Ermittler für Computersicherheit
  • Forensischer Analyst/Spezialist für Netzwerk/Technologie
  • Ingenieur für digitale Forensik und Reaktion auf Zwischenfälle
  • Spezialist für forensische Bildgebung
  • Analyst für Forensik und eDiscovery
  • Computerforensik und Intrusion Analyst
  • Forensischer Leiter für Einbrüche
  • Sicherheitsingenieur - Forensik
  • Malware Analyst
  • Mobiler forensischer Analyst/Experte
  • Analyst für mobile Ausbeutung
  • Fachmann/Analytiker für die Sicherheit von Informationssystemen
  • Prüfer für Informationstechnologie
  • Kryptoanalytiker
  • Kryptograph
  • Experte für Katastrophenschutz
  • Intelligenz-Technologie-Analyst
  • Analyst für Cybersicherheitsvorfälle und Angriffe
  • Analyst für Cloud-Sicherheit
  • Forensik-KMU
  • Forensischer Buchhalter
  • Forensischer IT-Sicherheitsanalytiker
  • Analyst für Cybersicherheit/Verteidigungsforensik
Seminarkennung:
39155
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha