
Einfache Kenntnisse von Netzwerkgrundlagen (TCP, UDP, IP, DNS, etc.) werden vorausgesetzt. Erfahrung mit Linux ist von Vorteil aber nicht zwingend notwendig.
Um digitale Angriffe und Straftaten aufzuklären bzw. Angriffe aufzuarbeiten, gilt es, die entstandenen digitalen Spuren zu finden, zu sichern und auszuwerten. Eine der wichtigsten Quellen für digitale Spuren sind Netzwerkmitschnitte von IT-Systemen. Die Analyse dieser Daten erfordert einerseits ein fundiertes Wissen der dort verwendeten Technologien und Konzepte wie beispielsweise der Netzwerkprotokolle und andererseits einen sicheren Umgang mit entsprechenden forensischen Werkzeugen.
Im Rahmen des Seminars werden zunächst die benötigten Grundlagen im Bereich der Netzwerkprotokolle aufgefrischt. Darauf aufbauend werden Methoden und Werkzeuge zur Sicherung von digitalen Spuren vorgestellt. Insbesondere bei den Werkzeugen werden neben dem Umgang mit diesen auch die Funktionsweise sowie etwaige Vor- und Nachteile erläutert. Es wird beispielsweise gezeigt, wie Netzwerkmitschnitte manuell und automatisiert ausgewertet werden können. Das erlernte Wissen wird durch praktische Aufgaben vertieft und gefestigt.
Inhalte:
-
- Kurze Wiederholung von relevanten Netzwerkprotokollen
- Mitschneiden von Datenverkehr in drahtgebundenen und drahtlosen Netzen
- Analyse von Datenverkehr
- Umgang mit Wireshark
- Entwicklung eigener Protokollparser
- Grundlagen zu Intrusion-Detection-Systemen (IDS)
- Herausforderungen der Netzwerkforensik
- Praktische Aufgaben zur Netzwerkforensik
Seminarstruktur: 1. Tag 10:00-18:00 Uhr; 2. Tag 09:00-17:00 Uhr