Einführung in die Netzwerkforensik

Straftaten im Internet und digitale Angriffe nehmen ständig zu und stellen eine ernstzunehmende Bedrohung dar. Ziele sind hierbei sowohl Behörden als auch Unternehmen und Privatpersonen. Um solche Straftaten aufzuklären bzw. Angriffe aufzuarbeiten, gilt es, die entstandenen digitalen Spuren zu finden, zu sichern und entsprechend auszuwerten. Eine der wichtigsten Quellen für digitale Spuren sind Netzwerkmitschnitte von IT-Systemen. Die Analyse dieser Daten erfordert einerseits ein fundiertes Wissen der dort verwendeten Technologien und Konzepte wie beispielsweise der Netzwerkprotokolle und andererseits einen sicheren Umgang mit entsprechenden forensischen Werkzeugen.

Intrusion-Detection-Systemen (IDS)
Forensische Werkzeuge
Netzwerkmitschnitte
Protokollparser

Die Lösung:

Das Training Netzwerkforensik hat das Ziel die Teilnehmer zu befähigen, Netzwerkmitschnitte nach digitalen Beweisen zu durchsuchen, diese zu extrahieren und zu analysieren sowie Gegenmaßnahmen zu ergreifen. Dazu werden Methoden und Werkzeuge zur Sicherung von digitalen Spuren vorgestellt sowie deren Funktionsweise und etwaige Vor- und Nachteile erläutert. Es wird gezeigt, wie Netzwerkmitschnitte manuell und automatisiert ausgewertet werden können. Das erlernte Wissen wird hierbei durch praktische Aufgaben vertieft.

 

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie …

  • Netzwerkmitschnitte analysieren.
  • die wichtigsten Werkzeuge im Bereich der Netzwerkforensik verwenden und verstehen.
  • einfache Aufgaben der Netzwerkforensik automatisieren.
  • gelöschte Dateien wiederherstellen.
     

Dieses Seminar bietet Ihnen …

  • die aktuellsten Erkenntnisse in der sich täglich veränderten IT-Sicherheitswelt.
  • Wissen und Praxis aus erster Hand von anwendungsorientierten Forschenden.
  • direkte Anwendungsmöglichkeiten durch viele praxisnahe Übungen und Beispiele.
Intrusion-Detection-Systemen, Forensische Werkzeuge, Netzwekmitschnitte, Protokollparser, Lernlabor Cybersicherheit
© iStock
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
- Einfache Kenntnisse von Netzwerkgrundlagen (TCP, UDP, IP, DNS, etc.) - Erfahrung mit Linux ist von Vorteil aber nicht zwingend notwendig
Termine, Anmeldefrist und Ort
  • Auf Anfrage
Dauer/ Ablauf
2 Tage Präsenz (oder individuell)
Sprache
Deutsch
Teilnahmegebühr
1.200,00 Euro
ZIELGRUPPE
  • Incident-Responder
  • Security-Analysten
  • IT-Administratoren
  • angehende IT-Forensiker
  • Polizisten
INHALTE
  • Kompakte Wiederholung von relevanten Netzwerkprotokollen
  • Mitschneiden von Datenverkehr in drahtgebundenen und drahtlosen Netzen
  • Analyse von Datenverkehr
  • Umgang mit Wireshark
  • Entwicklung eigener Protokollparser
  • Grundlagen zu Intrusion-Detection-Systemen (IDS)
  • Herausforderungen der Netzwerkforensik
  • Praktische Aufgaben zur Netzwerkforensik
LERNZIELE

Im Rahmen des Seminars werden zunächst die benötigten Grundlagen im Bereich der Netzwerkprotokolle aufgefrischt. Darauf aufbauend werden Methoden und Werkzeuge zur Sicherung von digitalen Spuren vorgestellt. Insbesondere bei den Werkzeugen werden neben dem Umgang mit diesen auch die Funktionsweise sowie etwaige Vor- und Nachteile erläutert. Im Bereich der Netzwerkforensik wird beispielsweise gezeigt, wie Netzwerkmitschnitte manuell und automatisiert ausgewertet werden können. Das erlernte Wissen wird hierbei durch praktische Aufgaben vertieft und gefestigt.

REFERENTEN

Martin Lambertz

Martin Lambertz ist wissenschaftlicher Mitarbeiter der Abteilung Cyber Analysis & Defense des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE). Er beschäftigt sich hauptsächlich mit der Forschung im Bereich der Extraktion und Analyse von digitalen Spuren in enger Zusammenarbeit mit diversen Behörden. 
 

Jan-Niclas Hilgert

Jan-Niclas Hilgert ist wissenschaftlicher Mitarbeiter der Abteilung Cyber Analysis & Defense des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE). Er beschäftigt sich in Kooperation mit verschiedenen Behörden mit Datenträger- sowie Netzwerkforensik und widmet sich hierbei vor allem seinem Spezialgebiet, den Dateisystemen.