System Forensics, Incident Handling And Threat Hunting

System Forensics, Incident Handling And Threat Hunting

Angreppsmetoder och hot utvecklas ständigt och därmed den nödvändiga kompetensen inom operativt IT-säkerhetsarbete som bevakningsteknik och incidenthantering. För att hålla koll på angriparna måste kunskapen ständigt förbättras och uppdateras hos individer och team med ansvar för att samla in digitala bevis och hantera incidenterna.

Kurskod
CQ-FOR
Pris
41450 kr (exklusive moms)
Längd
5 dagar
Ort och startdatum
12 maj
Live Online

Denna avancerade utbildning ger färdigheter som krävs för att hitta, samla in och bevara data på ett korrekt sätt, samt analysera och ta reda på så mycket om händelsen som möjligt. Detta är en intensiv praktisk kurs som täcker det allmänna förhållningssättet till kriminalteknik och incidenthantering, nätverksforensik, viktiga aspekter av Windows internals, minnes- och lagringsanalys, upptäckt av indikatorer på komprometterande aktiviteter och ett korrekt sätt att rapportera.

Målgrupp och förkunskaper

Kursen är framtagen för professionell IT-personal i Microsoft-miljö som behöver stärka sin kompetens inom cybersäkerhet med bevakningsteknik och incidenthantering.

Som deltagare förutsätts du besitta goda kunskaper inom Windows-baserad server- och nätverksteknik.

För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.

 

Detaljerad information

Kursmaterialet är på engelska, med detta innehåll:

Introduction to Windows Internals
  • Introduction to Windows Internals
  • Processes and Threads
  • PID and TID
  • Information Gathering from Running Operating System
  • Obtaining Volatile Data
  • A Deep Dive into Autoruns
  • Effective Permissions Auditing
  • PowerShell Get NTFS Permissions
  • Obtaining Permissions Information with Access Check
  • Unnecessary and Malicious Services
  • Detecting Unnecessary Services with PowerShell
Securing Monitoring Operations & Threat Hunting
  • Types of Hunting
  • Defining Hunt Missions
  • Malware Hiding Techniques
  • Uncovering Internal Reconnaissance
  • Uncovering Lateral Movement
  • Uncovering Hidden Network Transmissions
Handling Malicious Code Incidents
  • Count of Malware Samples
  • Virus, Worms, Trojans, and Spywares
  • Incident Handling Preparation
  • Incident Prevention
  • Detection of Malicious Code
  • Containment Strategy
  • Evidence Gathering and Handling Eradication and Recovery
Static Malware Analysis
  • Static Malware Analysis Scenarios
  • Types and Goals of Malware Analysis
  • Cloud-Based Malware Analysis
  • Incident Prevention and Response Steps
  • Containment and Mitigation
  • Executable analysis
  • Static Analysis Tools
Behavioral Malware Analysis and Threat Hunting
  • Malware Detonation
  • Sysinternals Suite
  • Network Communication Analysis
  • Monitoring System Events
  • Memory Dump Analysis
  • Simulation a Real Environment
Network Forensics and Monitoring
  • Types and Approaches to Network Monitoring
  • Network Evidence Acquisition
  • Network Protocols and Logs
  • LAB: Detecting Data Thievery
  • LAB: Detecting WebShells
  • Gathering Data from Network Security Appliances
  • Detecting Intrusion Patterns and Attack Indicators
  • Data Correlation
  • Hunting Malware in Network Traffic
  • Encoding and Encryption
  • Denial-of-Service Incidents
  • Distributed Denial-of-Service Attack
  • Detecting DoS Attack
  • Incident Handling Preparations for DoS
  • DoS Response and Preventing Strategies
Memory: Dumping and Analysis
  • Introduction to Memory Dumping and Analysis
  • Creating Memory Dump - Belkasoft RAM Capturer and DumpIt
  • Utilizing Volatility to Analyze Windows Memory Image
  • Analyzing Stuxnet Memory Dump with Volatility
  • Automatic Memory Analysis with Volatile
Memory: Indicators of compromise
  • Yara Rules Language
  • Malware Detonation
  • Introduction to Reverse Engineering
Disk: Storage Acquisition and Analysis
  • Introduction to Storage Acquisition and Analysis
  • Drive Acquisition
  • Mounting Forensic Disk Images
  • Virtual Disk images
  • Signature vs. File Carving
  • Introduction to NTFS File System
  • Windows File System Analysis
  • Autopsy with Other filesystems
  • External Device Usage Data Extraction (USB Usage etc.)
  • Reviving the Account Usage
  • Extracting Data Related with the Recent Use of Application, File etc.
  • Recovering Data after Deleting Partitions
  • Extracting Delete File and File Related Information
  • Extracting Data from File Artifacts Like $STANDARD_INFORMATION etc.
  • Password Recovery
  • Extracting Windows Indexing Service data
  • Deep-dive into Automatic Destinations
  • Detailed Analysis of Windows Prefetch
  • Extracting Information about Program execution (UserAssist, RecentApps, Shimcache, appcompatcache etc.)
  • Extracting information about browser usage (web browsing history, cache, cookies etc.)
  • Communicator Apps Data Extraction
  • Extracting Information about Network Activity
  • Building Timelines
Malicious Non-Exe Files
  • Alternative Binaries
  • PowerShell Scripts
  • Office Documents
  • Jscript
  • HTML Documents
  • Living off the Land Binaries
Kurskod
CQ-FOR
Pris
41450 kr (exklusive moms)
Längd
5 dagar
Ort och startdatum
12 maj
Live Online

Fler kurser inom

Relaterat innehåll

  • Avancerad IT
  • Nyhet
Ny kurs: App Control for Windows
I en värld där cyberhot ständigt utvecklas är det avgörande att ha full kontroll över vilka applikationer som får köras i din IT-miljö. Nu lanserar vi en kurs för IT-proffs som jobbar med hantering av Windows-baserade endpoints i en modern management-miljö.
  • Avancerad IT
  • Nyhet
Advanced Intune - Nyutvecklad kurs i modern endpoint management
Microsoft Intune har blivit en central komponent i modern desktop management, och nu kan du ta nästa steg i att utnyttja potentialen hos Intune.
  • Avancerad IT
  • Nyhet
Windows Server 2025 - Mer nyheter än på länge
Windows Server 2025 är här – den största uppdateringen av Windows Server på nästan ett decennium. För att hjälpa IT-tekniker och serveradministratörer medden nya funktionaliteten har vi tagit fram en kurs som snabbt får dig på banan med den senaste tekniken.

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post