Seminare
Seminare

Windows-Forensik mit KI-Unterstützung

Seminar - GFU Cyrus AG

Die Teilnehmenden erlernen die systematische Sicherung und Analyse forensischer Artefakte unter Windows. Ziel ist es, Speicherabbilder zu erstellen, die Registry und das Dateisystem zu untersuchen sowie mittels KI-gestützter Tools Event-Logs und Registry-Anomalien effizient zu interpretieren, um den Hergang eines Sicherheitsvorfalls lückenlos zu rekonstruieren.
Termin Ort Preis*
firmenintern auf Anfrage auf Anfrage
*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • 1. Grundlagen und Live-Response
    • Order of Volatility: Sicherung flüchtiger Daten (RAM, Netzwerkverbindungen).
    • Imaging: Erstellung von bitgenauen Kopien (E01, Raw) unter Wahrung der Chain of Custody.
    • Triage: Schnelle Datenerhebung mit Tools wie KAPE oder Velociraptor.

  • 2. Dateisystem-Forensik (NTFS)
    • MFT-Analyse: Master File Table als Zeitkapsel für Dateioperationen.
    • Timestomping: Erkennung von manipulierten Zeitstempeln.
    • Deleted Files: Wiederherstellung von Daten aus dem Unallocated Space und Slack Space.

  • 3. Persistenz und Programmausführung
    • User-Aktivität: Analyse von ShellBags, LNK-Dateien und Jump Lists.
    • Execution Artefacts: Prefetch, Superfetch und Amcache zur Nachverfolgung von Programmstarts.
    • Autostart-Mechanismen: Versteckte Dienste, geplante Aufgaben und WMI-Event-Consumer.

  • 4. LLM-gestützte Event-Log-Analyse (Neu/Zusatz)
    • Automatisierte Klassifizierung: Nutzung von LLMs (z. B. GPT-4, Claude) zur Interpretation kryptischer Event-IDs.
    • Pattern Recognition: Schnelles Filtern von lateralen Bewegungen (RDP, SMB) in Millionen von Log-Einträgen.
    • Natural Language Querying: Abfragen von Log-Daten in natürlicher Sprache statt komplexer XPath-Filter.

  • 5. Windows Registry Forensik
    • Hives und Keys: System-, Software- und User-Hives (NTUSER.DAT) auswerten.
    • Spurensuche: USB-Historie, zuletzt geöffnete Dateien und installierte Software.
    • User-Assist: Rekonstruktion der Benutzerinteraktion über die Registry.

  • 6. KI-basierte Anomalie-Erkennung in der Registry (Neu/Zusatz)
    • Baseline-Vergleich: ML-gestützter Abgleich gegen saubere Standard-Registry-Snapshots.
    • Malicious Persistence: KI-Erkennung von ungewöhnlichen Pfaden in Run-Keys und versteckten Binärdaten (Blobs).
    • Entropy-Analyse: Identifikation von verschlüsselten oder obfuscated Inhalten in Registry-Werten durch Machine Learning.

  • 7. Memory Forensik
    • Volatility Framework: Analyse von Prozessen, DLLs und Code-Injektionen im RAM.
    • Passwort-Extraktion: Suche nach Zugangsdaten im Klartext (LSASS-Dumps).
    • Malware im Speicher: Erkennung von Fileless Malware und Rootkits.

  • 8. Praxis-Simulation: Der State-sponsored Attack
    • Szenario: Einbruch über ein infiziertes Office-Dokument mit anschließender Privilege Escalation.
    • Workshop: Anwendung der KI-Tools zur schnellen Eingrenzung des Zeitfensters in den Logs.
    • Forensischer Bericht: Erstellung einer Zusammenfassung der Beweiskette vom Einstiegspunkt bis zum Datenabfluss.




Zielgruppe:
  • IT-Sicherheitsbeauftragte & SOC-Analysten: Zur schnellen Aufklärung von Incidents.
  • Administratoren: Die im Ernstfall die ersten forensischen Schritte einleiten müssen.
  • Behördliche Ermittler: Zur Vertiefung technischer Kenntnisse in Windows-Umgebungen.
  • Revisoren: Zur technischen Überprüfung von Systemmanipulationen.



Seminarkennung:
S6403
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha