Windows-Forensik mit KI-Unterstützung

Total time
Location
At location, Online
Starting date and place

Windows-Forensik mit KI-Unterstützung

GFU Cyrus AG
Logo GFU Cyrus AG
Provider rating: starstarstarstarstar_border 8.1 GFU Cyrus AG has an average rating of 8.1 (out of 14 reviews)

Need more information? Get more details on the site of the provider.

Starting dates and places
placeKöln
15 Jun 2026 until 17 Jun 2026
check_circle Starting date guaranteed
computer Online: Zoom
15 Jun 2026 until 17 Jun 2026
check_circle Starting date guaranteed
Description

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Die Teilnehmenden erlernen die systematische Sicherung und Analyse forensischer Artefakte unter Windows. Ziel ist es, Speicherabbilder zu erstellen, die Registry und das Dateisystem zu untersuchen sowie mittels KI-gestützter Tools Event-Logs und Registry-Anomalien effizient zu interpretieren, um den Hergang eines Sicherheitsvorfalls lückenlos zu rekonstruieren.

Inhalt

  • 1. Grundlagen und Live-Response
    • Order of Volatility: Sicherung flüchtiger Daten (RAM, Netzwerkverbindungen).
    • Imaging: Erstellung von bitgenauen Kopien (E01, Raw) unter Wahrung der Chain of Custody.
    • Triage: Schnelle Datenerhebung mit Tools wie KAPE oder Velociraptor.
  • 2. Dateisystem-Forensik (NTFS)
    • MFT-Analys…

Read the complete description

Frequently asked questions

There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.

Didn't find what you were looking for? See also: PRINCE2 Practitioner, PRINCE2 Foundation, PRINCE2, Agile / Scrum, and Project Management.

Schulungen der Extraklasse ✔ Durchführungsgarantie ✔ Trainer aus der Praxis ✔ Kostenfreies Storno ✔ 3=2 Kostenfreie Teilnahme für den Dritten ✔ Persönliche Lernumgebung ✔ Kleine Lerngruppen

Seminarziel

Die Teilnehmenden erlernen die systematische Sicherung und Analyse forensischer Artefakte unter Windows. Ziel ist es, Speicherabbilder zu erstellen, die Registry und das Dateisystem zu untersuchen sowie mittels KI-gestützter Tools Event-Logs und Registry-Anomalien effizient zu interpretieren, um den Hergang eines Sicherheitsvorfalls lückenlos zu rekonstruieren.

Inhalt

  • 1. Grundlagen und Live-Response
    • Order of Volatility: Sicherung flüchtiger Daten (RAM, Netzwerkverbindungen).
    • Imaging: Erstellung von bitgenauen Kopien (E01, Raw) unter Wahrung der Chain of Custody.
    • Triage: Schnelle Datenerhebung mit Tools wie KAPE oder Velociraptor.
  • 2. Dateisystem-Forensik (NTFS)
    • MFT-Analyse: Master File Table als Zeitkapsel für Dateioperationen.
    • Timestomping: Erkennung von manipulierten Zeitstempeln.
    • Deleted Files: Wiederherstellung von Daten aus dem Unallocated Space und Slack Space.
  • 3. Persistenz und Programmausführung
    • User-Aktivität: Analyse von ShellBags, LNK-Dateien und Jump Lists.
    • Execution Artefacts: Prefetch, Superfetch und Amcache zur Nachverfolgung von Programmstarts.
    • Autostart-Mechanismen: Versteckte Dienste, geplante Aufgaben und WMI-Event-Consumer.
  • 4. LLM-gestützte Event-Log-Analyse (Neu/Zusatz)
    • Automatisierte Klassifizierung: Nutzung von LLMs (z. B. GPT-4, Claude) zur Interpretation kryptischer Event-IDs.
    • Pattern Recognition: Schnelles Filtern von lateralen Bewegungen (RDP, SMB) in Millionen von Log-Einträgen.
    • Natural Language Querying: Abfragen von Log-Daten in natürlicher Sprache statt komplexer XPath-Filter.
  • 5. Windows Registry Forensik
    • Hives und Keys: System-, Software- und User-Hives (NTUSER.DAT) auswerten.
    • Spurensuche: USB-Historie, zuletzt geöffnete Dateien und installierte Software.
    • User-Assist: Rekonstruktion der Benutzerinteraktion über die Registry.
  • 6. KI-basierte Anomalie-Erkennung in der Registry (Neu/Zusatz)
    • Baseline-Vergleich: ML-gestützter Abgleich gegen "saubere" Standard-Registry-Snapshots.
    • Malicious Persistence: KI-Erkennung von ungewöhnlichen Pfaden in Run-Keys und versteckten Binärdaten (Blobs).
    • Entropy-Analyse: Identifikation von verschlüsselten oder obfuscated Inhalten in Registry-Werten durch Machine Learning.
  • 7. Memory Forensik
    • Volatility Framework: Analyse von Prozessen, DLLs und Code-Injektionen im RAM.
    • Passwort-Extraktion: Suche nach Zugangsdaten im Klartext (LSASS-Dumps).
    • Malware im Speicher: Erkennung von "Fileless Malware" und Rootkits.
  • 8. Praxis-Simulation: Der "State-sponsored Attack"
    • Szenario: Einbruch über ein infiziertes Office-Dokument mit anschließender Privilege Escalation.
    • Workshop: Anwendung der KI-Tools zur schnellen Eingrenzung des Zeitfensters in den Logs.
    • Forensischer Bericht: Erstellung einer Zusammenfassung der Beweiskette vom Einstiegspunkt bis zum Datenabfluss.

There are no reviews yet.
    Share your review
    Do you have experience with this course? Submit your review and help other people make the right choice. As a thank you for your effort we will donate $1.- to Stichting Edukans.

    There are no frequently asked questions yet. If you have any more questions or need help, contact our customer service.