Détails
- 11 Sections
- 43 Lessons
- 4 Days
Expand all sectionsCollapse all sections
- Samenwerking en crisismanagement na een cyberaanval (2,5 uur)4
- 1.1Coördinatie met IT-teams en wetshandhaving.
- 1.2Aangifte van cyberincidenten bij de autoriteiten.
- 1.3Crisiscommunicatie en reputatiebeheer.
- 1.4Simulatieoefening : Opstellen van een communicatieplan en juridisch rapport na een aanval.
- Basisprincipes van digitale forensische analyse (2,5 uur)3
- 2.1Definitie en juridisch kader van digitale forensische analyse.
- 2.2Bewijsbewaring en chain of custody.
- 2.3Wettelijke en normatieve vereisten (ISO 27037, GDPR, cyberwetgeving).
- Incidentrespons en classificatie van cyberaanvallen (2,5 uur)4
- 3.1Identificatie en categorisatie van cybersecurity-incidenten.
- 3.2Opzet van een incidentrespons-team (SOC, CERT).
- 3.3Documentatie en tracering van cyberincidenten.
- 3.4Praktijkoefening : Casestudy: Analyse van een echt cyberincident en responsplan ontwikkelen.
- Tools en methodologieën voor digitale forensische analyse (2,5 uur)4
- 4.1Introductie tot forensische tools: Autopsy, FTK Imager, Wireshark.
- 4.2Methoden voor gegevensacquisitie en analyse.
- 4.3Verzameling en bewaring van logbestanden.
- 4.4Interactieve demonstratie : Hands-on oefening met forensische tools en schijfbeeldanalyse.
- Onderzoek van gecompromitteerde systemen en netwerken (3 uur)4
- 5.1Analyse van logbestanden en systeembestanden (Windows, Linux).
- 5.2Detectie van verdachte activiteiten en persistente dreigingen.
- 5.3Netwerkverkeer analyseren en verdachte patronen identificeren.
- 5.4Praktijkoefening : Onderzoek van een geïnfecteerd systeem en identificatie van Indicators of Compromise (IoC).
- Malware-analyse en detectie (2,5 uur)4
- 6.1Methodologie voor het forensisch onderzoeken van malware.
- 6.2Statische en dynamische malware-analyse.
- 6.3Gebruik van sandboxing-technieken.
- 6.4Casestudy : Analyse van een malwarebestand binnen een forensisch schijfbeeld.
- Onderzoek naar e-mailfraude en phishing-aanvallen (2,5 uur)4
- 7.1Analyseren van e-mailheaders en tracking van afzenders.
- 7.2Detecteren van schadelijke links en verdachte bijlagen.
- 7.3Onderzoek naar Business Email Compromise (BEC) fraude.
- 7.4Praktijkoefening : Onderzoek van een frauduleuze e-mail en reconstructie van een phishing-aanval.
- Identificeren en isoleren van gecompromitteerde systemen (2 uur)4
- 8.1Procedures voor containment en eliminatie van dreigingen.
- 8.2Identificeren en blokkeren van aanvalsvectoren.
- 8.3Monitoringsystemen en detectiemethoden voor nieuwe bedreigingen.
- 8.4Praktijkoefening : Casestudy: Quarantaine en forensisch onderzoek van een geïnfecteerde endpoint.
- Heropbouw van aanvalstijdlijnen en correlatie van bewijsmateriaal (3,5 uur)4
- 9.1Chronologische reconstructie van cyberaanvallen.
- 9.2Correlatie van logs, bestanden en forensische sporen om aanvallers te identificeren.
- 9.3Geavanceerde forensische analysetechnieken (timelines, artefacten).
- 9.4Casestudy : Opstellen van een tijdlijn van een cyberincident op basis van logbestanden.
- Uitgebreide casestudy: forensische analyse van een cyberaanval (3 uur)4
- 10.1Reconstructie van een realistische cyberaanval.
- 10.2Identificatie, verzameling en analyse van digitaal bewijsmateriaal.
- 10.3Uitwerken van een responsplan en aanbevelingen.
- 10.4Casestudy : Onderzoek van een accountcompromitteringsincident.
- Opstellen van een forensisch rapport en juridische best practices (1,5 uur)4
- 11.1Structureren en schrijven van een professioneel forensisch rapport.
- 11.2Presentatie van bewijsmateriaal aan een technisch en niet-technisch publiek.
- 11.3Veelgemaakte fouten in rapportage en juridische validatie.
- 11.4Eindoefening : Presentatie van een forensisch onderzoeksrapport.