Einführung
- Überblick über die IT-Forensik
- Aktuelle Herausforderungen an die IT-Forensik
- Ziele einer IT-Forensischen Untersuchung
- Grundsätze einer forensischen Arbeitsweise
- Vorgehensweise bei einer IT-Forensischen Untersuchung
- Zu berücksichtigende rechtliche Aspekte
Identifizierung und Datensicherung von relevanten Datenquellen
Wiederherstellung von gelöschten und geänderten Daten
Umgang mit Verschlüsselung
Dateianalyse: Allocated, Unallocated, Carving
Einsatz der Virtualisierung in der Forensik
Parallelen und Gemeinsamkeiten der Forensik zu mobilen Geräten
Kennenlernen von IT-Forensik-Werkzeugen
Zeitstempel Informationen einbinden (Timelines und Supertimelines)
Windows spezifi sche Artefakte (VSS, Prefetch, Registry)
Qualifikationsziel
Das Modul soll die Teilnehmer befähigen, die Möglichkeit und die Erfolgsaussichten der Computer Forensik abschätzen zu können. Sie kennen Anwendungsszenarien-und Maßnahmen und können die Möglichkeit der Computer Forensik nutzen. Sie wissen wie die forensisch erfassten Daten als Beweismittel in Form eines „Forensic Engenieer Evidence Report“ gerichtsverwertbar zu sichern und zu dokumentieren sind.