System Forensics, Incident Handling And Threat Hunting

System Forensics, Incident Handling And Threat Hunting

Angreppsmetoder och hot utvecklas ständigt och därmed den nödvändiga kompetensen inom operativt IT-säkerhetsarbete som bevakningsteknik och incidenthantering. För att hålla koll på angriparna måste kunskapen ständigt förbättras och uppdateras hos individer och team med ansvar för att samla in digitala bevis och hantera incidenterna.

Kurskod
CQ-FOR
Pris
41450 kr (exklusive moms)
Längd
5 dagar
Ort och startdatum
12 maj
Live Online

Denna avancerade utbildning ger färdigheter som krävs för att hitta, samla in och bevara data på ett korrekt sätt, samt analysera och ta reda på så mycket om händelsen som möjligt. Detta är en intensiv praktisk kurs som täcker det allmänna förhållningssättet till kriminalteknik och incidenthantering, nätverksforensik, viktiga aspekter av Windows internals, minnes- och lagringsanalys, upptäckt av indikatorer på komprometterande aktiviteter och ett korrekt sätt att rapportera.

Målgrupp och förkunskaper

Kursen är framtagen för professionell IT-personal i Microsoft-miljö som behöver stärka sin kompetens inom cybersäkerhet med bevakningsteknik och incidenthantering.

Som deltagare förutsätts du besitta goda kunskaper inom Windows-baserad server- och nätverksteknik.

För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.

 

Detaljerad information

Kursmaterialet är på engelska, med detta innehåll:

Introduction to Windows Internals
  • Introduction to Windows Internals
  • Processes and Threads
  • PID and TID
  • Information Gathering from Running Operating System
  • Obtaining Volatile Data
  • A Deep Dive into Autoruns
  • Effective Permissions Auditing
  • PowerShell Get NTFS Permissions
  • Obtaining Permissions Information with Access Check
  • Unnecessary and Malicious Services
  • Detecting Unnecessary Services with PowerShell
Securing Monitoring Operations & Threat Hunting
  • Types of Hunting
  • Defining Hunt Missions
  • Malware Hiding Techniques
  • Uncovering Internal Reconnaissance
  • Uncovering Lateral Movement
  • Uncovering Hidden Network Transmissions
Handling Malicious Code Incidents
  • Count of Malware Samples
  • Virus, Worms, Trojans, and Spywares
  • Incident Handling Preparation
  • Incident Prevention
  • Detection of Malicious Code
  • Containment Strategy
  • Evidence Gathering and Handling Eradication and Recovery
Static Malware Analysis
  • Static Malware Analysis Scenarios
  • Types and Goals of Malware Analysis
  • Cloud-Based Malware Analysis
  • Incident Prevention and Response Steps
  • Containment and Mitigation
  • Executable analysis
  • Static Analysis Tools
Behavioral Malware Analysis and Threat Hunting
  • Malware Detonation
  • Sysinternals Suite
  • Network Communication Analysis
  • Monitoring System Events
  • Memory Dump Analysis
  • Simulation a Real Environment
Network Forensics and Monitoring
  • Types and Approaches to Network Monitoring
  • Network Evidence Acquisition
  • Network Protocols and Logs
  • LAB: Detecting Data Thievery
  • LAB: Detecting WebShells
  • Gathering Data from Network Security Appliances
  • Detecting Intrusion Patterns and Attack Indicators
  • Data Correlation
  • Hunting Malware in Network Traffic
  • Encoding and Encryption
  • Denial-of-Service Incidents
  • Distributed Denial-of-Service Attack
  • Detecting DoS Attack
  • Incident Handling Preparations for DoS
  • DoS Response and Preventing Strategies
Memory: Dumping and Analysis
  • Introduction to Memory Dumping and Analysis
  • Creating Memory Dump - Belkasoft RAM Capturer and DumpIt
  • Utilizing Volatility to Analyze Windows Memory Image
  • Analyzing Stuxnet Memory Dump with Volatility
  • Automatic Memory Analysis with Volatile
Memory: Indicators of compromise
  • Yara Rules Language
  • Malware Detonation
  • Introduction to Reverse Engineering
Disk: Storage Acquisition and Analysis
  • Introduction to Storage Acquisition and Analysis
  • Drive Acquisition
  • Mounting Forensic Disk Images
  • Virtual Disk images
  • Signature vs. File Carving
  • Introduction to NTFS File System
  • Windows File System Analysis
  • Autopsy with Other filesystems
  • External Device Usage Data Extraction (USB Usage etc.)
  • Reviving the Account Usage
  • Extracting Data Related with the Recent Use of Application, File etc.
  • Recovering Data after Deleting Partitions
  • Extracting Delete File and File Related Information
  • Extracting Data from File Artifacts Like $STANDARD_INFORMATION etc.
  • Password Recovery
  • Extracting Windows Indexing Service data
  • Deep-dive into Automatic Destinations
  • Detailed Analysis of Windows Prefetch
  • Extracting Information about Program execution (UserAssist, RecentApps, Shimcache, appcompatcache etc.)
  • Extracting information about browser usage (web browsing history, cache, cookies etc.)
  • Communicator Apps Data Extraction
  • Extracting Information about Network Activity
  • Building Timelines
Malicious Non-Exe Files
  • Alternative Binaries
  • PowerShell Scripts
  • Office Documents
  • Jscript
  • HTML Documents
  • Living off the Land Binaries
Kurskod
CQ-FOR
Pris
41450 kr (exklusive moms)
Längd
5 dagar
Ort och startdatum
12 maj
Live Online

Fler kurser inom

Relaterat innehåll

  • Avancerad IT
  • Nyhet
Cybersäkerhet med AI-stöd
AI förändrar spelplanen för både angripare och försvarare inom cybersäkerhet. För att hänga med krävs mer än traditionell kunskap – det krävs taktisk kompetens, praktisk färdighet och förståelse för hur AI kan förstärka både analys och attack.
  • Nyhet
  • Avancerad IT
Windows Server 2025 - Data Center Technologies
Nu lanserar vi en rykande färsk Windows Server 2025-kurs där virtualisering, klustring och lagring står i fokus – fundamentala teknologier som bär moderna datacenter på sina axlar.
  • Avancerad IT
  • Nyhet
Ny kurs: App Control for Windows
I en värld där cyberhot ständigt utvecklas är det avgörande att ha full kontroll över vilka applikationer som får köras i din IT-miljö. Nu lanserar vi en kurs för IT-proffs som jobbar med hantering av Windows-baserade endpoints i en modern management-miljö.

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post