IT-Forensik, Überwachungsmethoden und Datenspionage

Praktischer Kurs
3.11 (74 reviews)
Udemy
platform
Deutsch
language
Network & Security
category
IT-Forensik, Überwachungsmethoden und Datenspionage
1 012
students
5 hours
content
Nov 2024
last update
$19.99
regular price

Why take this course?

🚫 Letzte Aktualisierung: 11/2023


IT-Forensik, Überwachungsmethoden und Datenspionage

Praktischer Kurscourse

🚀 Was werden Sie lernen?

  • Gewinnung von Spuren: Entdecken Sie wie man temporäre Spuren auf MS Windows erfasst.
  • Festplattenkopie in Netzwerkumgebung: Ermutigen Sie sich, eine Festplattenkopie in einer Netzwerkumgebung zu erstellen.
  • Analyse von Zugriff und Änderungszeiten: Lernen Sie, Datenbestände nach Zugriffs- oder Änderungszeit zu durchsuchen.
  • Info-Aufklärung über Fernzugriff: Erfahren Sie, wie man informationsgewinnend über Benutzer und Hardware per Fernzugriff agiert.
  • IP-Adresse ermitteln: Lernen Sie, die IP-Adresse eines Forumsbenutzers über Fernzugriff zu ermitteln.
  • Erstellen von Partitionsabbildern: Techniken zum Erstellen von Partitionsabbildern verstehen und umsetzen.
  • Datenversteckung: Erkunden Sie alternative NTFS-Datenströme, um Daten zu verbergen.
  • Steganographie: Beschäftigen Sie sich mit Techniken der Steganographie zur Datenkommunikation.
  • Tunneling: Nutzen Sie Tunneling-Methoden, um Verbindungssperren zu umgehen.
  • Datenverschlüsselung und ihre Schwächen: Ergründen Sie die Funktionsweise und Unzulänglichkeiten verschiedener Datenverschlüsselungsmethoden.
  • Passwortwiederherstellung und -zurücksetzen: Lernen Sie, MS Windows-Konten Passwörter zu wiederherstellen bzw. zu zurücksetzen.
  • Analyse von gestarteten Anwendungen: Nutzen Sie den Prefetch-Inhalt zur Analyse der gestarteten Anwendungen.
  • Datengewinnung aus Systemdateien: Erfahren Sie, wie man aus Paging-Dateien, Miniaturen, Festplattenfragmenten und Binärdateien Daten gewinnt.
  • Mailprogramm-Analyse: Analysieren Sie Daten aus Mailprogrammen.
  • Webgeschichtedaten: Erstellen Sie Listen der besuchten WWW-Seiten und analysieren Anfragen bei Google.
  • LAN-Überwachung: Untersuchen Sie im LAN verfügbare Rechner und analysieren das Email-Empfangsverhalten.
  • Keylogger-Installation: Installieren Sie einen Keylogger im System.
  • Sicherheitswerkzeuge erstellen: Entwickeln Sie eigene Werkzeuge für die Sicherheitsanalyse.
  • Remote-Kontrolle: Erlernen Sie, die Remote-Kontrolle eines Computers zu bedienen.
  • WMI-Indizien sammeln: Nutzen Sie die WMI-Konsole zur Indiziensammlung.
  • Zugriffsbeschränkungen einrichten: Setzen Sie Zugriffsbeschränkungen ein.
  • DNS-Cache-Analyse: Analysieren Sie den DNS-Cache, um besuchte WWW-Seiten zu identifizieren.
  • Forensik-Tools: Verwenden Sie das Sleuth Kit und ähnliche Tools zur Datenerhebung.
  • Passwortanalyse: Analysieren Sie ein Datenleck auf einem Firmencomputer, um Passwörter zu finden.

🔍 Wer ist dieser Kurs für?

  • IT-Sicherheitsexperten und Analysten, die ihre Fähigkeiten in der digitalen Forensik verbessern möchten.
  • Netzwerkadministratoren, die Netzwerksicherheitsfragen berücksichtigen wollen.
  • Datenschutzbeauftragte, die verstehen müssen, wie Daten gespeichert und überwacht werden können.
  • Studierende und Berufstätige, die sich in den Bereich der Cybersecurity spezialisieren möchten.
  • Profis im Bereich der IT-Security, die ihre Kenntnisse und Techniken erweitern wollen.

Mit diesem praktikumsorientierten Kurs erhalten Sie umfassende Kenntnisse in den Bereichen IT-Forensik, Überwachungsmethoden und Datenspionage. Erkunden Sie die Grenzen und Möglichkeiten von Datensicherheit und -gewinnung und verstärken Sie Ihre Fähigkeiten, um digitale Spuren zu finden und zu analysieren. Nutzen Sie die Gelegenheit, Ihr Verständnis für Cybersecurity zu vertiefen und Ihre Techniken anzupassen.

Course Gallery

IT-Forensik, Überwachungsmethoden und Datenspionage – Screenshot 1
Screenshot 1IT-Forensik, Überwachungsmethoden und Datenspionage
IT-Forensik, Überwachungsmethoden und Datenspionage – Screenshot 2
Screenshot 2IT-Forensik, Überwachungsmethoden und Datenspionage
IT-Forensik, Überwachungsmethoden und Datenspionage – Screenshot 3
Screenshot 3IT-Forensik, Überwachungsmethoden und Datenspionage
IT-Forensik, Überwachungsmethoden und Datenspionage – Screenshot 4
Screenshot 4IT-Forensik, Überwachungsmethoden und Datenspionage

Loading charts...

2292553
udemy ID
26/03/2019
course created date
29/10/2019
course indexed date
Bot
course submited by
IT-Forensik, Überwachungsmethoden und Datenspionage - | Comidoc