Incident-Reaktion und Malware-Triage
Vertiefen Sie Ihre Kenntnisse in digitaler Forensik, Incident-Reaktion und Malware-Triage in diesem reinen Herausforderungskurs, der auf kompromittierten Beweismitteln und aktiven Vorfallszenarien basiert. Anstatt geführten Laboren zu folgen, arbeiten Sie sich durch gesicherte Festplatten-Artefakte, Hinweise aus dem Live-Arbeitsspeicher und die Rekonstruktion von Malware-Verhalten – alles eingebettet in einen zusammenhängenden DFIR-Workflow.
Warum das wichtig ist
Echte Incident-Reaktion erfordert von Analysten, dass sie zwischen verschiedenen Beweisquellen navigieren, ohne den Kontext zu verlieren. Festplatten-Artefakte, flüchtiger Arbeitsspeicher und Malware-Verhalten beantworten jeweils unterschiedliche Fragen; fundierte Schlussfolgerungen entstehen erst durch deren Verknüpfung. Dieser Kurs wurde entwickelt, um genau diesen umfassenden investigativen Workflow auf die Probe zu stellen.
Da es sich um einen Projektkurs handelt, liegt der Schwerpunkt auf dem Urteilsvermögen des Analysten und der Korrelation von Beweisen. Sie müssen entscheiden, wie Sie Hinweise extrahieren, Ergebnisse validieren und diese über verschiedene Arten von forensischen und Malware-Analyse-Herausforderungen hinweg weiterverfolgen.
Was Sie lernen werden
- Überprüfung kompromittierter Festplattenbeweise und Sicherung relevanter forensischer Kontexte.
- Triage von Live-Speicher-Artefakten zur Identifizierung verdächtiger Prozesse und Verbindungen.
- Rekonstruktion von Malware-Verhalten anhand statischer und dynamischer Indikatoren.
- Korrelation von Beweisen über Festplatte, Arbeitsspeicher und ausführbares Verhalten hinweg.
- Anwendung des ganzheitlichen Denkansatzes, der für DFIR-Untersuchungen erforderlich ist.
Kurs-Roadmap
- Überprüfung kompromittierter Festplattenbeweise: Wiederherstellung und Analyse von Dateisystem-Beweisen eines kompromittierten Systems.
- Live-Speicher-Incident-Triage: Nutzung von Hinweisen aus dem flüchtigen Arbeitsspeicher zur Identifizierung aktiver oder kürzlich erfolgter bösartiger Aktivitäten.
- Rekonstruktion von Malware-Verhalten: Erläuterung der Funktionsweise einer verdächtigen Binärdatei basierend auf den beobachteten Beweisen.
Für wen dieser Kurs geeignet ist
- Lernende, die die DFIR- und Malware-Analyse-Kurse abgeschlossen haben und ein realistisches Review-Projekt suchen.
- Incident-Responder, die untersuchungsübergreifende Workflows trainieren möchten.
- Sicherheitsanalysten, die ihre Fähigkeiten zur Verknüpfung von Erkenntnissen aus Festplatte, Arbeitsspeicher und Malware verbessern müssen.
Ergebnisse
Am Ende dieses Kurses sind Sie in der Lage, einen Vorfall als zusammenhängende Untersuchung anzugehen. Sie lernen, von gesicherten Artefakten über flüchtige Beweise bis hin zum Malware-Verhalten zu navigieren, um fundierte Schlussfolgerungen über die Aktivitäten eines Angreifers zu ziehen.




