CHFI - Computer Hacking Forensic Investigator

Com Training and Services
In Köln, Dortmund und Essen

3.500 
zzgl. MwSt.
Möchten Sie den Bildungsanbieter lieber direkt anrufen?
0221-... Mehr ansehen
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

Beschreibung

Computer Hacking Forensik Investigation ist der Prozess zwischen dem erkannten Hackingangriff und dem Analysieren des kriminellen Aktes. In unserem Training erwerben Sie das nötige Wissen, um potenzielle Sicherheitslücken in ihren IT-Systemen zu erkennen und entsprechende Abwehrstrategien zu entwerfen. Sie werden in einige der neuesten Methoden und Tools für Penetrationstests eingeführt.
Gerichtet an: Zertifizierung zum Certified Ethical Hacker (CEH)

Wichtige informationen
Veranstaltungsort(e)

Wo und wann

Beginn Lage
auf Anfrage
Dortmund
Nordrhein-Westfalen, NRW, Deutschland
auf Anfrage
Essen
Nordrhein-Westfalen, NRW, Deutschland
auf Anfrage
Köln
Höninger Weg 115, 50969, Nordrhein-Westfalen, NRW, Deutschland
Plan ansehen

Themenkreis

KURSZIEL
Computer Hacking Forensik Investigation ist der Prozess zwischen dem erkannten Hackingangriff und dem Analysieren des kriminellen Aktes. In unserem Training erwerben Sie das nötige Wissen, um potenzielle Sicherheitslücken in ihren IT-Systemen zu erkennen und entsprechende Abwehrstrategien zu entwerfen. Sie werden in einige der neuesten Methoden und Tools für Penetrationstests eingeführt.

ZIELGRUPPE
Sicherheitsverantwortliche

VORRAUSSETZUNG
Zertifizierung zum Certified Ethical Hacker (CEH)

KURSINHALT
Aktueller Stand der Computer Forensik

Gesetz und Computer Forensik

Computer Security Incident Response Team (CSIRT)

Datei Systeme und Festplatten

Digitale Media Endgeräte

Windows, Linux und Macintosh Boot Prozess

Windows und Linux Forensik

Forensik Werkzeuge

Wiederherstellen von gelöschten Dateien und Partitions

Image Daten Forensik

Steganographie

Passwort Attacken

Netzwerk Forensik und Untersuchungsprotokolle

Untersuchen von WLAN Attacken

Untersuchen von Web Attacken

Router Forensik

Untersuchen von DoS Attacken

Untersuchen von Internet Delikten

Tracken von E-Mails und untersuchen von E-Mail Delikten

Untersuchen von Spionageangriffen, Marken und Urheberschutzverletzungen

Abwehr von E-Mail mit sexuellen und pornografischen Inhalten

PDA, Blackberry und iPod Forensik

Untersuchungsberichte


Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen