System Forensics, Incident Handling And Threat Hunting

Angreppsmetoder och hot utvecklas ständigt och därmed den nödvändiga kompetensen inom operativt IT-säkerhetsarbete som bevakningsteknik och incidenthantering. För att hålla koll på angriparna måste kunskapen ständigt förbättras och uppdateras hos individer och team med ansvar för att samla in digitala bevis och hantera incidenterna.
Denna avancerade utbildning ger färdigheter som krävs för att hitta, samla in och bevara data på ett korrekt sätt, samt analysera och ta reda på så mycket om händelsen som möjligt. Detta är en intensiv praktisk kurs som täcker det allmänna förhållningssättet till kriminalteknik och incidenthantering, nätverksforensik, viktiga aspekter av Windows internals, minnes- och lagringsanalys, upptäckt av indikatorer på komprometterande aktiviteter och ett korrekt sätt att rapportera.
Målgrupp och förkunskaper
Kursen är framtagen för professionell IT-personal i Microsoft-miljö som behöver stärka sin kompetens inom cybersäkerhet med bevakningsteknik och incidenthantering.
Som deltagare förutsätts du besitta goda kunskaper inom Windows-baserad server- och nätverksteknik.
För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.
Detaljerad information
Kursmaterialet är på engelska, med detta innehåll:
Introduction to Windows Internals
- Introduction to Windows Internals
- Processes and Threads
- PID and TID
- Information Gathering from Running Operating System
- Obtaining Volatile Data
- A Deep Dive into Autoruns
- Effective Permissions Auditing
- PowerShell Get NTFS Permissions
- Obtaining Permissions Information with Access Check
- Unnecessary and Malicious Services
- Detecting Unnecessary Services with PowerShell
Securing Monitoring Operations & Threat Hunting
- Types of Hunting
- Defining Hunt Missions
- Malware Hiding Techniques
- Uncovering Internal Reconnaissance
- Uncovering Lateral Movement
- Uncovering Hidden Network Transmissions
Handling Malicious Code Incidents
- Count of Malware Samples
- Virus, Worms, Trojans, and Spywares
- Incident Handling Preparation
- Incident Prevention
- Detection of Malicious Code
- Containment Strategy
- Evidence Gathering and Handling Eradication and Recovery
Static Malware Analysis
- Static Malware Analysis Scenarios
- Types and Goals of Malware Analysis
- Cloud-Based Malware Analysis
- Incident Prevention and Response Steps
- Containment and Mitigation
- Executable analysis
- Static Analysis Tools
Behavioral Malware Analysis and Threat Hunting
- Malware Detonation
- Sysinternals Suite
- Network Communication Analysis
- Monitoring System Events
- Memory Dump Analysis
- Simulation a Real Environment
Network Forensics and Monitoring
- Types and Approaches to Network Monitoring
- Network Evidence Acquisition
- Network Protocols and Logs
- LAB: Detecting Data Thievery
- LAB: Detecting WebShells
- Gathering Data from Network Security Appliances
- Detecting Intrusion Patterns and Attack Indicators
- Data Correlation
- Hunting Malware in Network Traffic
- Encoding and Encryption
- Denial-of-Service Incidents
- Distributed Denial-of-Service Attack
- Detecting DoS Attack
- Incident Handling Preparations for DoS
- DoS Response and Preventing Strategies
Memory: Dumping and Analysis
- Introduction to Memory Dumping and Analysis
- Creating Memory Dump - Belkasoft RAM Capturer and DumpIt
- Utilizing Volatility to Analyze Windows Memory Image
- Analyzing Stuxnet Memory Dump with Volatility
- Automatic Memory Analysis with Volatile
Memory: Indicators of compromise
- Yara Rules Language
- Malware Detonation
- Introduction to Reverse Engineering
Disk: Storage Acquisition and Analysis
- Introduction to Storage Acquisition and Analysis
- Drive Acquisition
- Mounting Forensic Disk Images
- Virtual Disk images
- Signature vs. File Carving
- Introduction to NTFS File System
- Windows File System Analysis
- Autopsy with Other filesystems
- External Device Usage Data Extraction (USB Usage etc.)
- Reviving the Account Usage
- Extracting Data Related with the Recent Use of Application, File etc.
- Recovering Data after Deleting Partitions
- Extracting Delete File and File Related Information
- Extracting Data from File Artifacts Like $STANDARD_INFORMATION etc.
- Password Recovery
- Extracting Windows Indexing Service data
- Deep-dive into Automatic Destinations
- Detailed Analysis of Windows Prefetch
- Extracting Information about Program execution (UserAssist, RecentApps, Shimcache, appcompatcache etc.)
- Extracting information about browser usage (web browsing history, cache, cookies etc.)
- Communicator Apps Data Extraction
- Extracting Information about Network Activity
- Building Timelines
Malicious Non-Exe Files
- Alternative Binaries
- PowerShell Scripts
- Office Documents
- Jscript
- HTML Documents
- Living off the Land Binaries
Relaterat innehåll


