Technische Trainingsziele:
- Analyse von Phishing E-Mails
- Triangulieren von Angriffen im Netzwerk anhand von Logfiles
- Erstellen von Live-Collections
- Auswerten von Live-Daten von kompromittierten Windows Computern und Linux Servern
- Erstellen und Auswerten von Speicherabbildern
- Erstellen und Auswerten von Festplattenimages
- Erstellen einer Timeline
Organisatorische Trainingsziele:
- Wie gelang der Angriff?
- Welche Daten wurden entwendet?
- Welche Systeme sind betroffen?
- Wie kann man Angriff eindämmen und entschärfen?

Kursziele
Techniken und Tools zur Aufklärung eines Cyberangriffs
- Effiziente Bearbeitung von Security Incidents innerhalb eines Advanced Persistent Threat
- Techniken und Tools in der digitalen Forensik
- Ableitung von Eindämmungsmaßnahmen
Meet the Trainer
- Reinhard Kugler (SBA Research)

- Ulrich Bayer (SBA Research)

Zielgruppe
- Incident-Response-Teammitglieder
- SystemadministratorInnen
- Verantwortliche für Informationssicherheit
mit technischem Background
- Systemadmins
- IT-Projektverantwortliche
- CISOs
- Incident Response Team Members