System Forensics, Incident Handling And Threat Hunting

System Forensics, Incident Handling And Threat Hunting

Angreppsmetoder och hot utvecklas ständigt och därmed den nödvändiga kompetensen inom operativt IT-säkerhetsarbete som bevakningsteknik och incidenthantering. För att hålla koll på angriparna måste kunskapen ständigt förbättras och uppdateras hos individer och team med ansvar för att samla in digitala bevis och hantera incidenterna.

Kurskod
CQ-FOR
Pris
41450 kr (exklusive moms)
Längd
5 dagar
Ort och startdatum
25 aug
Live Online
1 dec
Live Online

Denna avancerade utbildning ger färdigheter som krävs för att hitta, samla in och bevara data på ett korrekt sätt, samt analysera och ta reda på så mycket om händelsen som möjligt. Detta är en intensiv praktisk kurs som täcker det allmänna förhållningssättet till kriminalteknik och incidenthantering, nätverksforensik, viktiga aspekter av Windows internals, minnes- och lagringsanalys, upptäckt av indikatorer på komprometterande aktiviteter och ett korrekt sätt att rapportera.

Målgrupp och förkunskaper

Kursen är framtagen för professionell IT-personal i Microsoft-miljö som behöver stärka sin kompetens inom cybersäkerhet med bevakningsteknik och incidenthantering.

Som deltagare förutsätts du besitta goda kunskaper inom Windows-baserad server- och nätverksteknik.

För att alltid hålla en hög kvalitet på våra kurser använder vi både engelsk- och svensktalande experter som kursledare.

 

Detaljerad information

Kursmaterialet är på engelska, med detta innehåll:

Introduction to Windows Internals
  • Introduction to Windows Internals
  • Processes and Threads
  • PID and TID
  • Information Gathering from Running Operating System
  • Obtaining Volatile Data
  • A Deep Dive into Autoruns
  • Effective Permissions Auditing
  • PowerShell Get NTFS Permissions
  • Obtaining Permissions Information with Access Check
  • Unnecessary and Malicious Services
  • Detecting Unnecessary Services with PowerShell
Securing Monitoring Operations & Threat Hunting
  • Types of Hunting
  • Defining Hunt Missions
  • Malware Hiding Techniques
  • Uncovering Internal Reconnaissance
  • Uncovering Lateral Movement
  • Uncovering Hidden Network Transmissions
Handling Malicious Code Incidents
  • Count of Malware Samples
  • Virus, Worms, Trojans, and Spywares
  • Incident Handling Preparation
  • Incident Prevention
  • Detection of Malicious Code
  • Containment Strategy
  • Evidence Gathering and Handling Eradication and Recovery
Static Malware Analysis
  • Static Malware Analysis Scenarios
  • Types and Goals of Malware Analysis
  • Cloud-Based Malware Analysis
  • Incident Prevention and Response Steps
  • Containment and Mitigation
  • Executable analysis
  • Static Analysis Tools
Behavioral Malware Analysis and Threat Hunting
  • Malware Detonation
  • Sysinternals Suite
  • Network Communication Analysis
  • Monitoring System Events
  • Memory Dump Analysis
  • Simulation a Real Environment
Network Forensics and Monitoring
  • Types and Approaches to Network Monitoring
  • Network Evidence Acquisition
  • Network Protocols and Logs
  • LAB: Detecting Data Thievery
  • LAB: Detecting WebShells
  • Gathering Data from Network Security Appliances
  • Detecting Intrusion Patterns and Attack Indicators
  • Data Correlation
  • Hunting Malware in Network Traffic
  • Encoding and Encryption
  • Denial-of-Service Incidents
  • Distributed Denial-of-Service Attack
  • Detecting DoS Attack
  • Incident Handling Preparations for DoS
  • DoS Response and Preventing Strategies
Memory: Dumping and Analysis
  • Introduction to Memory Dumping and Analysis
  • Creating Memory Dump - Belkasoft RAM Capturer and DumpIt
  • Utilizing Volatility to Analyze Windows Memory Image
  • Analyzing Stuxnet Memory Dump with Volatility
  • Automatic Memory Analysis with Volatile
Memory: Indicators of compromise
  • Yara Rules Language
  • Malware Detonation
  • Introduction to Reverse Engineering
Disk: Storage Acquisition and Analysis
  • Introduction to Storage Acquisition and Analysis
  • Drive Acquisition
  • Mounting Forensic Disk Images
  • Virtual Disk images
  • Signature vs. File Carving
  • Introduction to NTFS File System
  • Windows File System Analysis
  • Autopsy with Other filesystems
  • External Device Usage Data Extraction (USB Usage etc.)
  • Reviving the Account Usage
  • Extracting Data Related with the Recent Use of Application, File etc.
  • Recovering Data after Deleting Partitions
  • Extracting Delete File and File Related Information
  • Extracting Data from File Artifacts Like $STANDARD_INFORMATION etc.
  • Password Recovery
  • Extracting Windows Indexing Service data
  • Deep-dive into Automatic Destinations
  • Detailed Analysis of Windows Prefetch
  • Extracting Information about Program execution (UserAssist, RecentApps, Shimcache, appcompatcache etc.)
  • Extracting information about browser usage (web browsing history, cache, cookies etc.)
  • Communicator Apps Data Extraction
  • Extracting Information about Network Activity
  • Building Timelines
Malicious Non-Exe Files
  • Alternative Binaries
  • PowerShell Scripts
  • Office Documents
  • Jscript
  • HTML Documents
  • Living off the Land Binaries
Kurskod
CQ-FOR
Pris
41450 kr (exklusive moms)
Längd
5 dagar
Ort och startdatum
25 aug
Live Online
1 dec
Live Online

Fler kurser inom

Relaterat innehåll

  • Avancerad IT
  • Artikel
  • Nyhet
Exchange Server SE - Uppgradera eller tappa support
Nu smalnar vägen av för den som vill fortsätta med Exchange Server och inte gå över till Exchange Online. I juli lanseras Exchange Server med prenumerationslicens, och innan årets slut är detta den enda supportade On Premise-versionen.
  • Avancerad IT
  • Artikel
Azure-administration, säkerhet och design
På Cornerstone hittar du gott om specialiseringar inom olika Azure-teknologier, och din förmåga byggs allra stadigast på en bas av generell kompetens i hur plattformen fungerar - Hur dess komponenter samspelar, hur tjänster hänger ihop och hur Azure verkligen lever och andas i praktiken.
  • Avancerad IT
  • Nyhet
Cybersäkerhet med AI-stöd
AI förändrar spelplanen för både angripare och försvarare inom cybersäkerhet. För att hänga med krävs mer än traditionell kunskap – det krävs taktisk kompetens, praktisk färdighet och förståelse för hur AI kan förstärka både analys och attack.

Få inspiration & nyheter från oss

Jag godkänner att Cornerstone skickar mig nyheter via e-post