Digital Forensics Essentials hilft den Lernenden, ihre Kompetenz und ihr Fachwissen im Bereich der digitalen Forensik und der Informationssicherheit zu erweitern und so einen Mehrwert für ihren Arbeitsplatz und ihren Arbeitgeber zu schaffen.
Schenken Sie Ihrer Karriere Coursera Plus mit einem Rabatt von $160 , der jährlich abgerechnet wird. Sparen Sie heute.
Grundlagen der digitalen Forensik (DFE)
Dieser Kurs ist Teil von Spezialisierung Grundlagen der Cybersicherheit für Angriff und Verteidigung
Dozent: EC-Council
14.016 bereits angemeldet
Bei enthalten
(132 Bewertungen)
Was Sie lernen werden
Grundlagen der Netzwerkforensik, Ereigniskorrelation und Untersuchung des Netzwerkverkehrs
Konzepte, Arten, Format und Methodik der Datenerfassung
Computerforensischer Untersuchungsprozess und seine Phasen
Grundlegende Konzepte der Computerforensik
Kompetenzen, die Sie erwerben
- Kategorie: Digitale Forensik
- Kategorie: Computer-Forensik
Wichtige Details
Zu Ihrem LinkedIn-Profil hinzufügen
71 Aufgaben
Erfahren Sie, wie Mitarbeiter führender Unternehmen gefragte Kompetenzen erwerben.
Erweitern Sie Ihre Fachkenntnisse
- Lernen Sie neue Konzepte von Branchenexperten
- Gewinnen Sie ein Grundverständnis bestimmter Themen oder Tools
- Erwerben Sie berufsrelevante Kompetenzen durch praktische Projekte
- Erwerben Sie ein Berufszertifikat zur Vorlage
Erwerben Sie ein Karrierezertifikat.
Fügen Sie diese Qualifikation zur Ihrem LinkedIn-Profil oder Ihrem Lebenslauf hinzu.
Teilen Sie es in den sozialen Medien und in Ihrer Leistungsbeurteilung.
In diesem Kurs gibt es 12 Module
Die Computerforensik spielt eine wichtige Rolle bei der Ermittlung und Verfolgung von Cyberkriminellen. Der Prozess umfasst die Erfassung, Untersuchung und Meldung von Informationen, die in Computern und Netzwerken im Zusammenhang mit einem zivil- oder strafrechtlichen Vorfall gespeichert sind. Forensische Ermittler sind geschulte Fachleute, die Informationen extrahieren, analysieren/untersuchen und über Verbrechen berichten, die entweder auf Technologie abzielen oder diese als Werkzeug zur Begehung eines Verbrechens nutzen. Dieses Modul befasst sich mit der Rolle der Computerforensik in der heutigen Welt.
Das ist alles enthalten
8 Videos7 Aufgaben
Eines der Ziele einer forensischen Untersuchung ist es, ein besseres Verständnis eines Vorfalls zu erlangen, indem die Beweise identifiziert und analysiert werden. Dieses Modul beschreibt die verschiedenen Phasen des kompletten forensischen Computeruntersuchungsprozesses und hebt die Rolle von Sachverständigen bei der Lösung eines Falles von Cyberkriminalität hervor. Außerdem wird die Bedeutung von formellen Untersuchungsberichten erläutert, die bei einem Prozess vor Gericht vorgelegt werden.
Das ist alles enthalten
5 Videos5 Aufgaben
Speichergeräte wie Festplattenlaufwerke (HDDs) und Solid-State-Laufwerke (SSDs) sind eine wichtige Informationsquelle bei forensischen Untersuchungen. Der Ermittler sollte die von Speichergeräten gesammelten Daten als Beweismittel lokalisieren und schützen. Daher muss der Ermittler die Struktur und das Verhalten von Speichergeräten kennen. Das Dateisystem ist ebenfalls wichtig, da die Speicherung und Verteilung der Daten auf einem Gerät vom verwendeten Dateisystem abhängt. Dieses Modul bietet einen Einblick in Festplatten und Dateisysteme.
Das ist alles enthalten
6 Videos6 Aufgaben
Die Datenerfassung ist der erste proaktive Schritt bei der forensischen Untersuchung. Bei der forensischen Datenerfassung geht es nicht nur um das Kopieren von Dateien von einem Gerät auf ein anderes. Bei der forensischen Datenerfassung versuchen die Ermittler, alle im Speicher des Opfersystems vorhandenen Informationen zu extrahieren, um eine forensische Kopie dieser Informationen zu erstellen. Außerdem muss diese forensische Kopie so erstellt werden, dass die Integrität der Daten nachweislich erhalten bleibt und sie vor Gericht als Beweismittel verwendet werden können. In diesem Modul werden die grundlegenden Konzepte der Datenerfassung und die verschiedenen Schritte der Datenerfassungsmethodik erläutert.
Das ist alles enthalten
5 Videos5 Aufgaben
Nachdem sie ein System kompromittiert haben, versuchen die Angreifer oft, alle Spuren ihrer Aktivitäten zu zerstören oder zu verbergen; dies macht die forensische Untersuchung für die Ermittler extrem schwierig. Der Einsatz verschiedener Techniken durch Cyber-Kriminelle, um Spuren illegaler Aktivitäten zu vernichten oder zu verbergen und forensische Untersuchungsprozesse zu behindern, wird als Anti-Forensik bezeichnet. Forensische Ermittler müssen Anti-Forensik überwinden/besiegen, damit eine Untersuchung konkrete und genaue Beweise liefert, die zur Identifizierung und Verfolgung der Täter beitragen. In diesem Modul werden die Grundlagen der Anti-Forensik-Techniken erläutert und ausführlich erörtert, wie forensische Ermittler sie mit verschiedenen Tools überwinden können.
Das ist alles enthalten
8 Videos8 Aufgaben
Windows-Forensik bezieht sich auf die Untersuchung von Cyber-Verbrechen, an denen Windows-Rechner beteiligt sind. Es geht darum, Beweise von einem Windows-Rechner zu sammeln, damit der/die Täter eines Cyberverbrechens identifiziert und strafrechtlich verfolgt werden können. Windows ist eines der am weitesten verbreiteten Betriebssysteme; daher ist die Wahrscheinlichkeit, dass ein Windows-Rechner in einen Vorfall verwickelt ist, hoch. Ermittler müssen daher die verschiedenen Komponenten eines Windows-Betriebssystems wie das Dateisystem, die Registrierungen, die Systemdateien und die Ereignisprotokolle, in denen sie beweiskräftige Daten finden können, genau kennen. In diesem Modul wird erörtert, wie Sie forensische Beweise im Zusammenhang mit Vorfällen von Cyberkriminalität auf Windows-Rechnern sammeln und untersuchen.
Das ist alles enthalten
5 Videos5 Aufgaben
Windows ist aufgrund seiner Beliebtheit in Unternehmenssystemen die am häufigsten verwendete Plattform für forensische Analysen. Für Systeme, die unter Windows laufen, gibt es mehrere Tools für die digitale Forensik. Wenn es jedoch darum geht, forensische Untersuchungen auf Linux- und Mac-Systemen durchzuführen, stehen die Ermittler vor einer anderen Art von Herausforderung. Während die forensischen Techniken dieselben sind, können sich die verwendeten Tools unterscheiden. In diesem Modul wird erörtert, wie Sie Beweise im Zusammenhang mit Vorfällen von Cyberkriminalität auf Linux- und MacOS-basierten Rechnern sammeln und untersuchen können.
Das ist alles enthalten
5 Videos5 Aufgaben
Die forensische Untersuchung von Netzwerken bezieht sich auf die Analyse von Netzwerksicherheitsereignissen (zu denen Netzwerkangriffe und andere unerwünschte Ereignisse gehören, die die Sicherheit des Netzwerks untergraben) zu zwei allgemeinen Zwecken - um die Ursachen der Netzwerksicherheitsereignisse zu ermitteln, damit geeignete Schutzmaßnahmen und Gegenmaßnahmen ergriffen werden können, und um Beweise gegen die Urheber des Angriffs zu sammeln, die vor Gericht vorgelegt werden können. In diesem Modul werden die Methoden zur Untersuchung des Netzwerkverkehrs erörtert, um verdächtige Pakete zu lokalisieren und anhand der Analyse verschiedener Protokolldateien Indikatoren für eine Kompromittierung (Indicators of Compromise, IoCs) zu identifizieren.
Das ist alles enthalten
6 Videos6 Aufgaben
Webanwendungen ermöglichen Benutzern den Zugriff auf ihre Ressourcen über clientseitige Programme wie Webbrowser. Einige Webanwendungen können Schwachstellen enthalten, die es Cyberkriminellen ermöglichen, anwendungsspezifische Angriffe wie SQL Injection, Cross Site Scripting, Local File Inclusion (LFI), Command Injection usw. zu starten, die die zugrunde liegenden Server entweder teilweise oder vollständig beschädigen. Darüber hinaus können solche Angriffe auf Webanwendungen zu massiven finanziellen und rufschädigenden Schäden für Unternehmen führen. In den meisten Fällen sind Unternehmen nicht in der Lage, die Ursache eines Angriffs nachzuvollziehen, so dass die Angreifer Sicherheitslücken ausnutzen können. An dieser Stelle kommt der Forensik von Webanwendungen eine besondere Bedeutung zu. In diesem Modul werden das Verfahren der Web Application Forensics, verschiedene Arten von Angriffen auf Webserver und -anwendungen und die Frage, wo man bei einer Untersuchung nach Beweisen suchen sollte, erörtert. Außerdem wird erklärt, wie Sie verschiedene Arten von webbasierten Angriffen erkennen und untersuchen können.
Das ist alles enthalten
6 Videos6 Aufgaben
Das Web hat drei Ebenen: das Surface Web, das Deep Web und das Dark Web. Während das Surface Web und das Deep Web für legitime Zwecke genutzt werden, wird das Dark Web vor allem von Cyberkriminellen genutzt, um ruchlose/antisoziale Aktivitäten zu begehen. Der Zugang zum Dark Web erfordert die Verwendung des Tor-Browsers, der Benutzern durch einen komplexen Mechanismus ein hohes Maß an Anonymität bietet und es Kriminellen so ermöglicht, ihre Identität zu verbergen. Dieses Modul erläutert die Grundlagen der Forensik des Dark Web, beschreibt die Funktionsweise des Tor-Browsers und erörtert die Schritte zur Durchführung einer forensischen Untersuchung des Tor-Browsers.
Das ist alles enthalten
5 Videos5 Aufgaben
In den letzten Jahrzehnten wurden E-Mail-Dienste auf der ganzen Welt intensiv für die Kommunikation genutzt, um Texte und Multimedia-Nachrichten auszutauschen. Dies hat E-Mail jedoch auch zu einem mächtigen Werkzeug für Cyberkriminelle gemacht, um bösartige Nachrichten zu verbreiten und illegale Aktivitäten durchzuführen. Das vorliegende Modul soll Sie mit dem Thema E-Mail-Kriminalität vertraut machen und zeigen, wie sie entsteht. Es konzentriert sich in erster Linie auf die Schritte, die ein Ermittler bei einer Untersuchung von E-Mail-Verbrechen befolgen muss.
Das ist alles enthalten
5 Videos5 Aufgaben
Derzeit ist bösartige Software, auch Malware genannt, das effizienteste Mittel, um die Sicherheit eines Computers oder eines anderen mit dem Internet verbundenen elektronischen Geräts zu gefährden. Aufgrund des raschen Fortschritts bei Technologien wie der einfachen Verschlüsselung und den Techniken zum Verstecken von Daten ist dies zu einer Bedrohung geworden. Malware ist die Hauptursache für verschiedene Cyber-Attacken und Internet-Sicherheitsbedrohungen; daher müssen Computerforensiker über das nötige Fachwissen verfügen, um damit umgehen zu können. Dieses Modul befasst sich ausführlich mit den verschiedenen Arten von Malware, den Grundlagen der Malware-Forensik und den verschiedenen Arten der Malware-Analyse, die Ermittler durchführen können, um den bösartigen Code zu untersuchen und festzustellen, wie die Malware während der Laufzeit mit den Systemressourcen und dem Netzwerk interagiert.
Das ist alles enthalten
8 Videos8 Aufgaben
Dozent
von
Empfohlen, wenn Sie sich für Computersicherheit und Netzwerke interessieren
Kennesaw State University
Illinois Tech
Warum entscheiden sich Menschen für Coursera für ihre Karriere?
Bewertungen von Lernenden
Zeigt 3 von 132
132 Bewertungen
- 5 stars
81,95 %
- 4 stars
10,52 %
- 3 stars
4,51 %
- 2 stars
1,50 %
- 1 star
1,50 %
Geprüft am 19. Juli 2024
Geprüft am 27. Jan. 2024
Geprüft am 15. Juni 2023
Neue Karrieremöglichkeiten mit Coursera Plus
Unbegrenzter Zugang zu über 7.000 erstklassigen Kursen, praktischen Projekten und Zertifikatsprogrammen, die Sie auf den Beruf vorbereiten – alles in Ihrem Abonnement enthalten
Bringen Sie Ihre Karriere mit einem Online-Abschluss voran.
Erwerben Sie einen Abschluss von erstklassigen Universitäten – 100 % online
Schließen Sie sich mehr als 3.400 Unternehmen in aller Welt an, die sich für Coursera for Business entschieden haben.
Schulen Sie Ihre Mitarbeiter*innen, um sich in der digitalen Wirtschaft zu behaupten.
Häufig gestellte Fragen
Der Zugang zu Vorlesungen und Aufgaben hängt von der Art Ihrer Einschreibung ab. Wenn Sie einen Kurs im Prüfungsmodus belegen, können Sie die meisten Kursmaterialien kostenlos einsehen. Um auf benotete Aufgaben zuzugreifen und ein Zertifikat zu erwerben, müssen Sie die Zertifikatserfahrung während oder nach Ihrer Prüfung erwerben. Wenn Sie die Prüfungsoption nicht sehen:
Der Kurs bietet möglicherweise keine Prüfungsoption. Sie können stattdessen eine kostenlose Testversion ausprobieren oder finanzielle Unterstützung beantragen.
Der Kurs bietet möglicherweise stattdessen die Option 'Vollständiger Kurs, kein Zertifikat'. Mit dieser Option können Sie alle Kursmaterialien einsehen, die erforderlichen Bewertungen abgeben und eine Abschlussnote erhalten. Dies bedeutet auch, dass Sie kein Zertifikat erwerben können.
Wenn Sie sich für den Kurs einschreiben, erhalten Sie Zugang zu allen Kursen des Zertifikats und Sie erhalten ein Zertifikat, wenn Sie die Arbeit abgeschlossen haben. Ihr elektronisches Zertifikat wird Ihrer Erfolgsseite hinzugefügt - von dort aus können Sie Ihr Zertifikat ausdrucken oder zu Ihrem LinkedIn-Profil hinzufügen. Wenn Sie die Kursinhalte nur lesen und ansehen möchten, können Sie den Kurs kostenlos besuchen.
Wenn Sie ein Abonnement abgeschlossen haben, erhalten Sie eine kostenlose 7-tägige Testphase, in der Sie kostenlos kündigen können. Danach gewähren wir keine Rückerstattung, aber Sie können Ihr Abonnement jederzeit kündigen. Siehe unsere vollständigen Rückerstattungsbedingungen.