Masterclass: System Forensics and Incident Handling [FOR]

Tijdsduur
Locatie
Online
Startdatum en plaats

Masterclass: System Forensics and Incident Handling [FOR]

Global Knowledge Network Netherlands B.V.
Logo van Global Knowledge Network Netherlands B.V.
Opleiderscore: starstarstarstarstar_border 7,6 Global Knowledge Network Netherlands B.V. heeft een gemiddelde beoordeling van 7,6 (uit 151 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Startdata en plaatsen

computer Online: VIRTUAL TRAINING CENTER
22 jan. 2024 tot 26 jan. 2024
Toon rooster
event 22 januari 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228223.1
event 23 januari 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228223.2
event 24 januari 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228223.3
event 25 januari 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228223.4
event 26 januari 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228223.5
computer Online: VIRTUAL TRAINING CENTER
10 jun. 2024 tot 14 jun. 2024
Toon rooster
event 10 juni 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228224.1
event 11 juni 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228224.2
event 12 juni 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228224.3
event 13 juni 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228224.4
event 14 juni 2024, 09:00-16:30, VIRTUAL TRAINING CENTER, NL228224.5

Beschrijving

Ontdek de verschillende trainingsmogelijkheden bij Global Knowledge

Online of op locatie er is altijd een vorm die bij je past.

Kies op welke manier jij of je team graag een training wilt volgen. Global Knowledge bied je verschillende trainingsmogelijkheden. Je kunt kiezen uit o.a. klassikaal, Virtueel Klassikaal (online), e-Learning en maatwerk. Met onze Blended oplossing kun je de verschillende trainingsvormen combineren.

OVERVIEW

Forensics and Incident Handling are constantly evolving and are crucial topics in the area of cybersecurity. In order to stay on top of the attackers, the knowledge of the individuals and teams responsible for collecting digital evidences and handling the incidents has to be constantly enhanced and updated. This advanced training provides the necessary knowedge and skills required to find, collect and preserve data in a correct manner, analyze it and get to know as much about the incident as possible. This is an intense hands-on course covering the general approach to forensics and incident handling, network forensics, important aspects of Windows internals, memory and storage analy…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Nog niet gevonden wat je zocht? Bekijk deze onderwerpen: IT Beveiliging / Security, Ethical Hacking, IT Management & Strategie, Cyber Security en Penetration testing.

Ontdek de verschillende trainingsmogelijkheden bij Global Knowledge

Online of op locatie er is altijd een vorm die bij je past.

Kies op welke manier jij of je team graag een training wilt volgen. Global Knowledge bied je verschillende trainingsmogelijkheden. Je kunt kiezen uit o.a. klassikaal, Virtueel Klassikaal (online), e-Learning en maatwerk. Met onze Blended oplossing kun je de verschillende trainingsvormen combineren.

OVERVIEW

Forensics and Incident Handling are constantly evolving and are crucial topics in the area of cybersecurity. In order to stay on top of the attackers, the knowledge of the individuals and teams responsible for collecting digital evidences and handling the incidents has to be constantly enhanced and updated. This advanced training provides the necessary knowedge and skills required to find, collect and preserve data in a correct manner, analyze it and get to know as much about the incident as possible. This is an intense hands-on course covering the general approach to forensics and incident handling, network forensics, important aspects of Windows internals, memory and storage analysis, detecting indicators of compromise and the correct ways of reporting.

OBJECTIVES

After completing this course you should be able to:

  • Understand the steps of the incident handling process
  • Detect malicious applications and network activity
  • Recognise common attack techniques that compromise hosts
  • Detect and analyze system and network vulnerabilities
  • Implement continuous process improvement by discovering the root cause of incidents

AUDIENCE

IT professionals, Forensics and Incident Handling Specialists, Security Consultants, Enterprise administrators, infrastructure architects, security professionals, systems engineers, network administrators, IT professionals, security consultants and other people responsible for implementing network and perimeter security.

CONTENT

Module 1: Introduction to Incident Handling

  • Types of Computer Security Incidents
  • Signs of an Incident
  • Incident Prioritization
  • Incident Response and Handling Steps
  • Procedures and Preparation

Module 2: Windows Internals

  • Introduction to Windows Internals
  • Fooling Windows Task Manager
  • Processes and threads
  • PID and TID
  • Information gathering from the running operating system
  • Obtaining Volatile Data
  • A deep dive to Autoruns
  • Effective permissions auditing
  • PowerShell get NTFS permissions
  • Obtaining permissions information with AccessChck
  • Unnecessary and malicious services
  • Detecting unnecessary services with PowerShell

Module 3: Memory Dumping and Analysis

  • Introduction to memory dumping and analysis
  • Creating memory dump - Belkasoft RAM Capturer and DumpIt
  • Utilizing Volatility to analyze Windows memory image
  • Analyzing Stuxnet memory dump with Volatility
  • Automatic memory analysis with Volatile

Module 4: Indicators of compromise

  • Yara rules language

Module 5: Storage Acquisition and Analysis

  • Introduction to storage acquisition and analysis
  • Drive Acquisition
  • Mounting Forensic Disk Images
  • Introduction to NTFS File System
  • Windows File System Analysis
  • Autopsy with other filesystems
  • Building timelines

Module 6: Reporting – Digital Evidence

This module covers the restrictions and important details about digital evidence gathering. Moreover, a proper structure of digital evidence report will be introduced.

Blijf op de hoogte van nieuwe ervaringen

Er zijn nog geen ervaringen.

Deel je ervaring

Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

(optioneel)
(optioneel)
(optioneel)
infoEr is een telefoonnummer vereist om deze informatieaanvraag in behandeling te nemen. (optioneel)
(optioneel)
(optioneel)
(optioneel)

Heb je nog vragen?

(optioneel)

Aanmelden voor nieuwsbrief

We slaan je gegevens op om je via e-mail en evt. telefoon verder te helpen.
Meer info vind je in ons privacybeleid.