IT-Forensik, Überwachungsmethoden und Datenspionage

Praktischer Kurs

Ratings 3.11 / 5.00
IT-Forensik, Überwachungsmethoden und Datenspionage

What You Will Learn!

  • Ethical Hacking
  • IT-Forensik
  • Überwachungsmethoden
  • Datenspionage
  • Grundlagen der Evidence Collection
  • Steganographietechniken
  • verschiedene Ethical Hacking-Techniken

Description

Letzte Aktualisierung: 11/2023


IT-Forensik, Überwachungsmethoden und Datenspionage

Praktischer Kurs


Was werden Sie lernen?

· Die Gewinnung temporärer Spuren aus MS Windows

· Die Erstellung einer Festplattenkopie innerhalb der Netzwerkumgebung

· Das Durchsuchen des Datenbestandesnach Zugriffs- oder Änderungszeit

· Die Analyse der vom Internetbrowser preisgegebenen Informationen

· Die Analyse der in E-Mails preisgegebenen Informationen

· Informationsgewinnung über Benutzer und Hardware per Fernzugriff

· Die Ermittlung der IP-Adresse eines Forumsbenutzers über Fernzugriff

· Methoden zum Erstellen von Partitionsabbildern

· Das Verstecken von Daten in alternativen NTFS-Datenströmen

· Techniken der Steganographie

· Die Verwendung des Tunneling zum Umgehen von Verbindungssperren

· Datenverschlüsselungsmethoden und deren Unzulänglichkeiten

· Das Wiederherstellen und Zurücksetzen von Passwörtern in MS Windows-Konten

· Die Analyse der gestarteten Anwendungen anhand des Prefetch-Inhalts

· Datengewinnung aus Paging-Dateien, Miniaturen und Festplattenfragmenten

· Datengewinnung aus Binärdateien und dem Dump des Prozessspeichers

· Datengewinnung aus Dateien der Mailprogramme

· Zusammenstellung von Listen der besuchten WWW-Seiten

· Die Analyse der an Google gerichteten Anfragen

· Die Untersuchung der im LAN verfügbaren Rechner

· Die Überprüfung des Email-Empfangs und die Analyse der Empfängerdaten

· Die Installation eines Keyloggers im System

· Das Erstellen eigener Werkzeuge für die Sicherheitsanalyse

· Die Remote-Kontrolle des Computers

· Die Verwendung der WMI-Konsole zur Indiziensammlung

· Einrichtung von Zugriffsbeschränkungen

· Die Verwendung des DNS-Cache zur Analyse besuchter WWW-Seiten

· Die Verwendung des Sleuth Kit-Tools

· Die Wiederherstellung von FTP-, WWW- und Mail-Passwörtern

· Die Analyse eines Datenlecks auf einem Firmencomputer

Who Should Attend!

  • *.*
  • IT-Sicherheitsexperten

TAKE THIS COURSE

Tags

  • Computer Forensics
  • Cyber Security
  • Ethical Hacking

Subscribers

953

Lectures

35

TAKE THIS COURSE



Related Courses