Détails
- 9 Sections
- 33 Lessons
- 3 Days
Expand all sectionsCollapse all sections
- Wat zijn digitale artefacten en hun rol in forensisch onderzoek? (1,5 uur)3
- 1.1Definitie en typen digitale artefacten (tijdelijke bestanden, caches, logbestanden).
- 1.2De levenscyclus van digitale artefacten binnen besturingssystemen.
- 1.3Het belang van artefacten bij de reconstructie van cyberaanvallen en verdachte activiteiten.
- Identificatie en extractie van artefacten uit verschillende besturingssystemen (2 uur)4
- 2.1Artefacten in Windows (Prefetch, Amcache, SRUM, Event Logs).
- 2.2Artefacten in Linux en macOS (bash history, systeemlogs, applicatielogs).
- 2.3Methoden voor forensische verzameling: fysieke en logische extractie van artefacten.
- 2.4Praktijkoefening : Extractie van artefacten uit een gecompromitteerde Windows-machine met behulp van FTK Imager.
- Analyse van gebruikersactiviteit via digitale artefacten (2,5 uur)4
- 3.1Analyse van browsergeschiedenis, cookies, cachebestanden en sessiedata.
- 3.2Onderzoek van laatst geopende bestanden en uitgevoerde applicaties (Jump Lists, ShellBags, MRU).
- 3.3Windows-loganalyse en hoe deze forensisch te benutten.
- 3.4Praktijkoefening : Analyse van browserartefacten om het gedrag van een verdachte gebruiker te reconstrueren.
- Werken met event logs en correlatie van systeemlogs (3 uur)3
- 4.1Typen Windows/Linux logs en hun rol bij het detecteren van verdachte activiteiten.
- 4.2Methoden om logs te correleren en laterale bewegingen of ongeautoriseerde toegang te detecteren.
- 4.3Identificeren van indicatoren van een aanval door meerdere bronnen te combineren.
- Reconstructie van een chronologie van digitale gebeurtenissen (2,5 uur)4
- 5.1Tijdlijnen creëren met Plaso en Timesketch.
- 5.2Extractie en analyse van timestamps in artefacten ($MFT, MACB timestamps).
- 5.3Correlatie van logs, netwerkverkeer en applicatiegegevens om verdachte activiteiten te reconstrueren.
- 5.4Praktijkcase : Reconstructie van een verdachte gebruikersactiviteit door verschillende artefacten te combineren (webgeschiedenis, toegangslogs, uitgevoerde bestanden).
- Geavanceerde technieken voor het terughalen en analyseren van verwijderde of vluchtige artefacten (2,5 uur)4
- 6.1Detectie en analyse van verborgen of verwijderde artefacten (Shadow Copies, Restore Points).
- 6.2Onderzoek van vluchtige artefacten: RAM-geheugen en swap/pagefile-analyse.
- 6.3Gebruik van hibernation-bestanden en crash dumps voor forensische analyse.
- 6.4Praktijkoefening : Herstel en analyse van verwijderde artefacten met Autopsy en Volatility.
- Detectie van technieken die cybercriminelen gebruiken om sporen te wissen (2 uur)3
- 7.1Manipulatie van artefacten (timestamp forging, log cleaning).
- 7.2Anti-forensische technieken (rootkits, log wiping, data scrambling).
- 7.3Methoden om deze technieken te detecteren en het bewijsmateriaal te herstellen.
- Forensisch onderzoek op gevirtualiseerde systemen en containers (2,5 uur)4
- 8.1Onderzoek op virtuele machines: specifieke artefacten van VM’s (snapshot, vmem, vmdk).
- 8.2Analyse van logs en sporen in Docker en Kubernetes omgevingen.
- 8.3Correlatie van gegevens tussen de host en containers om afwijkingen te detecteren.
- 8.4Praktijkcase : Onderzoek van een gecompromitteerde virtuele machine.
- Gebruik van geavanceerde tools en AI in forensisch onderzoek (2,5 uur)4
- 9.1AI-gebaseerde analyse tools en automatisering in forensisch onderzoek.
- 9.2Gebruik van machine learning om afwijkende patronen te detecteren.
- 9.3Experimenteren met geavanceerde forensic tools (Magnet Axiom, Cyber Triage).
- 9.4Eindcase : Volledige analyse van een aanvalsscenario met verschillende soorten artefacten.
Experimenteren met geavanceerde forensic tools (Magnet Axiom, Cyber Triage).
Préc.