HACKATTACK IT SECURITY GmbH
we hack
to
protect you!
NEU! Crypter Infekt Szenario
Unser konkretes Szenario: Ihr Kollege ruft Sie an, weil sich sein PC merkwürdig verhält – wichtige Dateien sind verschwunden und er hat eine Meldung bekommen, dass er nun viele Coins bezahlen muss um wieder an die Daten zu kommen. Er bedauert nichts gemacht zu haben . . .
Können Sie herausfinden wie die Infektion stattgefunden hat? Können Sie den Erpresser identifizieren? Können Sie Reste der ursprünglichen Daten VOR der Verschlüsselung sichern?
Ihr Auftrag – stellen Sie das Beweismittel gerichtsverwertbar sicher, finden Sie Spuren zum Übeltäter, und was die auslösenden Aktionen waren um Ihre Kollegen zu warnen.
Anhand dieses konkreten Falls lernen Sie Schritt-für-Schritt die forensisch korrekte Vorgehensweise für IT Sicherheitsvorfälle in Ihrem Unternehmen.
Forensik ADVANCED zeigt Ihnen welche technischen und organisatorischen Vorbereitungen Sie schon jetzt treffen müssen, um für den Ernstfall gerüstet zu sein. Und klar strukturierte Checklisten und Methoden was zu tun ist wenn der Ernstfall eintritt!
Ablauf eines Angriffs aus der Sicht des Hackers
Forensik heute Zahlen & Fakten
Tätergruppen Analyse Extern und Intern
Incident Detection Hacker im System?
Response Strategie
Forensik Tools im Praxis Einsatz
Forensik oder System Wiederherstellung?
Incident Response Vorgehen im Verdachtsfall
Gerichtsverwertbarkeit Beweissicherungsformular
Analyse laufender Systeme
Forensische Duplikate selbst erstellen
Post Mortem Offline Analyse
Virtuelle Server und Forensik
Mobile Devices Forensik
Mobiltelefone, Tablets, …
Wiederherstellung gelöschter bzw. veränderter Daten
Anti Forensik so werden Angriffe verschleiert
Rechtliche Voraussetzungen und Folgen für Unternehmen
Gefahren für Administrator und das Unternehmen,
Die Rolle des Betriebsrats,
Eskalationsmechanismen, …
NEU! DSGVO und Forensik
Incident Response Plan best Practice mit Checkliste
zivil- und strafrechtliche Möglichkeiten
Fallbeispiel Mittels des erworbenen Wissens erstellen
Sie selbstständig eine forensische Analyse. Setzen Sie dabei
organisatorische und technische Anforderungen in der Praxis um!
Abschluss mit Zertifikat
+ Checklisten für die Praxis
Checkliste Vorgehen im Ernstfall
Beweissicherungsformular
Compliance Checkliste
Checkliste Hausdurchsuchung
Hardware BONUS bis 31.03.2026
GRATIS!!! Forensik Investigator Laptop mit der Forensik Software aus dem Kurs vorinstalliert!
| Seminarpreis |
Euro 2.890,- netto
inkl. Seminarunterlagen
inkl. Pausen und Mittagsverpflegung
inkl. sämtliche notwendige Hardware wird bereitgestellt
|
| Seminardauer | 3 Tage |
| Seminarzeiten | täglich von 09:00 bis 17:00 Uhr |
| Anmeldung |
Nach der Anmeldung erhalten Sie eine automatische Bestätigung
Anschließend erhalten Sie die Rechnung per E-Mail
Etwa 10 Tage vor Schulungsbeginn erhalten Sie noch einmal die Details zu Ihrem Seminar per E-Mail zugesandt
|
| Nächtigung |
Nächtigungskosten sind nicht im Seminarpreis inkludiert. Wir haben in den u.a. Hotels Zimmer vorreserviert. Diese Zimmer sind bis 8 Wochen vor Seminar beginn direkt beim Hotel zu buchen.
|
Forensik Technik und Organisation Alfred Grabner ist Spezialist im Bereich Penetration Testing und IT Forensik. Mit Know-How aus unzähligen professionellen Hack Angriffen und forensischen Analysen beschränken Sie die Theorie auf das Notwendigste und steigen direkt in die Praxis ein.
Gastredner zum Thema IT Recht Stephan Schmidt Rechtsanwalt und Fachanwalt für Informations- technologierecht, TCI Rechtsanwälte, Mainz
| Datum | Veranstaltungsort | Freie Seminarplätze | Details |
|---|---|---|---|
| 29.06.2026 - 01.07.2026 | Hamburg The Madison Hamburg Schaarsteinweg 4, 20459 Hamburg |
15
|
|
| 29.06.2026 - 01.07.2026 | LIVE WEBINAR Online |
100
|
|
| 16.11.2026 - 18.11.2026 | München Premier Inn München City Ost Kronstadter Straße 6-8, 81677 München |
15
|
|
| 16.11.2026 - 18.11.2026 | LIVE WEBINAR Online |
100
|