Floragasse 7 – 5th floor, 1040 Vienna

Incident Response

  • buchbar für Einzelpersonen und kleinere Gruppen (1-3 Personen)
  • Schulungsort: SBA Research
  • Termine: 1-2x pro Jahr, siehe Liste
Termine folgen.
  • Gruppen-Buchungen / Inhouse ab 4 Personen
  • Schulungsort: SBA Research oder bei Ihnen im Unternehmen
  • Termine: individuelle Vereinbarung

Die Teilnehmenden üben als Beschäftigte eines CERT/CSIRT und beginnen mit der routinemäßigen Analyse eines Pishing-E-Mails. Schnell wird klar, dass es sich hierbei nicht um die Arbeit von Amateuren handelt, die Angreifer sind Profis! Anhand der Daten der Analyse wird im Netzwerk nach Spuren gesucht und erkannt: der Angriff ist schon länger im Gange. Es werden Live-Daten von Computern und Servern abgezogen, um festzustellen, wie viele Computer bereits betroffen sind und ob der Angriff erfolgreich war. Aber was hat der Angreifer vor?

Ein realistischer Angriff wurde vorab in einer Labor-Umgebung mit Hacking-Tools in einem professionellen Penetrationtests durchgeführt. Anschließend wurden die forensischen Artefakte von Computern, Servern und Netzwerkgeräten (Log Files, Festplattenimages, Speicherabbilder, Live-Collections) abgezogen. Die Teilnehmer bekommen die Artefakte und Analysetools und arbeiten somit auf einem stringenten Szenario.

Technische Trainingsziele:

  • Analyse von Phishing E-Mails
  • Triangulieren von Angriffen im Netzwerk anhand von Logfiles
  • Erstellen von Live-Collections
  • Auswerten von Live-Daten von kompromittierten Windows Computern und Linux Servern
  • Erstellen und Auswerten von Speicherabbildern
  • Erstellen und Auswerten von Festplattenimages
  • Erstellen einer Timeline

Organisatorische Trainingsziele:

  • Wie gelang der Angriff?
  • Welche Daten wurden entwendet?
  • Welche Systeme sind betroffen?
  • Wie kann man Angriff eindämmen und entschärfen?

Nicht im Fokus des Kurses sind Malware Reverse Engineering sowie die Forensik von mobilen Geräten.

Cyberangriffe wie Phishing passieren täglich, doch sie bleiben sie oftmals unbemerkt und werden nicht aufgeklärt. Damit können AngreiferInnen ihre Versuche verbessern und in das Unternehmen eindringen. Ist das Netzwerk kompromittiert? Wurde das Ziel des Angriffs bereits erreicht?

Ziel ist es, Techniken und Tools zur Aufklärung eines Cyberangriffs zu erlernen. Die Kursteilnehmenden erleben praktisch anhand eines realistischen Szenarios, wie ein Cyberangriff am System erkannt und analysiert werden kann. Die Teilnehmenden üben praktisch auf ihrem Computer die Analyse von Festplatten, Speicherabbildern und Log Files. Jeder Schritt trägt dazu bei, Advanced Persistent Threats (APT) aufzudecken und wichtige Analyseergebnisse an die IT und das Management weitergeben zu können.

Der Kurs richtet sich an Incident-Response-Teammitglieder, Systemadmins und Informationssicherheitsverantwortliche mit technischem Background.

  • System Admins
  • IT Projektmanager
  • CISO
  • Incident Response Team Members

Eine Teilnahmebestätigung für den Kurs für den Kurs wird ausgestellt.

Die Kosten für den 3-tägigen Kurs belaufen sich auf 1.960 € (exkl. UST) pro Person. In der Kursgebühr sind die Kursmaterialien sowie die volle Verpflegung enthalten.

is principal information security consultant at SBA Research and lecturer at FH Campus Wien and FH St. Pölten.

Consulting Area

Reinhard’s focus relies on security testing of Computer networks. Based on his experience he works with companies to develop capabilities in Incident Response. He also contributes to research projects for applied security in the domain of industrial systems. Reinhard is instructor and developer of the courses Windows Hacking, Incident Response and IoT Security.

is team lead of the Software Security Group, lecturer at FH St. Pölten and at FH Campus Wien.

Consulting Area

Ulrich’s activities lie mainly in penetration testing, secure software development, secure development lifecycle, and security training in these areas.

This Website uses Cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close