Praxis Incident Response

Elektronische Angriffe auf deutsche Behörden, Unternehmen und Forschungsinstitute werden immer häufiger – was direkt zu einem zunehmenden Bedarf an geschultem Personal zur Analyse und Abwehr solcher Angriffe führt. Im Rahmen des Seminars „Praxis Incident Response“ qualifizieren wir Sie im Hinblick auf elektronische Angriffe und machen Sie fit für den Bereich Emergency Response und IT-Forensik. Dabei vermitteln wir Ihnen Grundlagen zu Cyber-Attacken sowie ihrer Analyse und Aufklärung mit praxiserprobten Tools. So lernen Sie innovative berufliche Techniken kennen, um Cyber-Angriffe erfolgreich abwehren zu können!

Das Seminar im Überblick

Termin 29.08.2017 - 30.08.2017 (Anmeldung bis 14.08.2017)
Dauer 2 Tage Präsenz
Kurssprache Deutsch
Lernziel Die Teilnehmenden erwerben grundlegende Fähigkeiten im Bereich des Emergency Response. Es werden die wichtigen Phasen des Incident Response und Kenntnisse zu praxistauglichen Werkzeugen vermittelt. Die Teilnehmenden werden dazu befähigt durch Analyse von Datenträgern und Netzverkehr Angriffe zu erkennen und zu verfolgen.
Zielgruppe IT-Administratoren, Analysten sowie Mitarbeiterinnen und Mitarbeiter von CERTs von Behörden, Forschungsinstituten und Unternehmen.
Voraussetzungen  Grundlagen zum Verständnis der Funktionsweise des Internets, insbesondere Verständnis von Netzwerkprotokollen (TCP/IP) und Netzwerkprogrammierung, sowie Grundlagen der Programmierung.
Maximale Teilnehmerzahl  12 Teilnehmende
Veranstaltungsort  Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE), Zanderstraße 5, 53177 Bonn
Teilnahmegebühr 1200€

Tag 1:

 

Begrüßung, Vorstellung des Programms

Schutzziele, Threat-Modelling und Kill-Chain

Phasen der Incident Response mit Cyber-Security-Lifecycle

Benötigte Fertigkeiten für Incident Response

Werkzeuge für Incident Response

Diskussion, Abschluss des Tages

 

Tag 2:

 

Begrüßung, Rekapitulation Tag 1

Auswertung von Netzwerkdaten

Datenträgerforensik

Auswertung von Netzwerkdaten (Netzwerkforensik)

IoC-Gewinnung (Indicators of Compromise)

Open-Source-Intelligence (OSINT)

Kontextuierung

Praktische Übung für Schulungsteilnehmende

Diskussion

Zusammenfassung, Verabschiedung

Daniel Plohmann:

Daniel Plohmann erhielt sein Diplom in Informatik der Universität Bonn in 2009. Seit 2010 ist er Doktorand an der Universität Bonn und Sicherheitsforscher in der Arbeitsgruppe Cyber Analysis and Defense des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE), wo er Schadsoftware-Familien und Botnetze untersucht. Relevante Arbeiten schließen die ENISA-Botnetzstudie, die Analyse verschiedener P2P-Protokolle z.B. von Gameover Zeus und umfassende Analysen von Domain Generation Algorithms ein. Sein primäres Forschungsfeld ist Reverse Engineering mit Fokus auf Automation der Schadsoftware-Analyse, zu welchem er regelmäßig Workshops und Vorträge abhält.

 

Jan-Niclas Hilgert

Jan-Niclas Hilgert ist wissenschaftlicher Mitarbeiter der Abteilung Cyber Analysis & Defense des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie. Er beschäftigt sich in Kooperation mit verschiedenen Behörden mit Datenträger- sowie Netzwerkforensik und widmet sich hierbei vor allem seinem Spezialgebiet, den Dateisystemen.

Zur Anmeldung

* Pflichtfelder

Anrede
Name
Newsletter