Host-based Incident Response

Lernziel

Die Teilnehmenden lernen anhand eines fiktiven Hacker-Angriffs die Grundlagen von Incident Response und forensischen Untersuchungen. Dazu startet das Seminar mit einem Szenario, welches Schritt für Schritt aufgeklärt werden soll. Dabei werden verschiedene Übungen mit unterschiedlichen Technologien und Systemen gemacht.

Im Rahmen des Trainings werden Massnahmen erarbeitet und anschliessend umgesetzt. Dies beinhaltet die Analyse von Logfiles, das Definieren von Indicators of Compromise (IoC), sowie die klassische forensische Analyse von Dateisystemen.

Abgrenzung: Das Seminar vermittelt die Incident Response und Forensik Grundlagen für die Behandlung von Arbeitsplätzen und Servern. Das Auffinden und Abklären von Anomalien im Netzwerk wird im Kurs "Incident Response Networks" behandelt.

Highlights aus dem Programm

  • Einführung in Incident Response
  • Live Response (Memory Dumps & Information Gathering)
  • Erstellen und Nutzung von IoC
  • Sicherung der Beweismittel (Imaging)
  • Chain of Custody bei forensischen Analysen
  • Grundlagen Dateisysteme
  • Post Mortem Analyse
  • Spuren im Slack Space
  • Spuren in Office Dokumenten
  • E-Mail Analyse und Exchange Forensik
  • Analyse von Windows System
  • Log Analyse und Auffinden von Anomalien
  • Forensic Readiness

Die Übungen werden online auf www.hacking-lab.com absolviert. Die Laborumgebung steht den Teilnehmern nach Kursende während eines Monats zur Verfügung.

Zielgruppe

  • Sicherheitsbeauftragte
  • Informatikverantwortliche
  • System Engineers
  • Third-Level Support
  • Incident Handlers
  • SOC Team Members

Voraussetzung

  • Gutes technisches Verständnis
  • Gutes Wissen über Betriebssysteme
  • Interesse an Sicherheitsvorfällen
  • Interesse am forensischen Prozess
  • Interesse für Bits und Bytes