Magnet AXIOM Advanced Computer Forensics (AX250)

Magnet AXIOM Advanced Computer Forensics (AX250)

In Kürze

Magnet AXIOM Advanced Computer Forensics (AX250) ist ein viertägiger, für Expert/innen konzipierter Kurs, der auf Teilnehmende ausgerichtet ist, die in der Digitalen Forensik tätig sind und die ihren Arbeitsalltag mithilfe von Magnet AXIOM, Magnet RAM Capture und anderen Third-Party-Tools einfacher gestalten möchten.

Datum

08.12.2020 - 11.12.2020

Anmeldeschluss

02.12.2020

Dauer

4 Tage

Sprache

Deutsch

Kurszeiten

Tag 1:
10:30 bis 17:00 Uhr
Tag 2 und 3:
09:00 bis 17:00 Uhr
Tag 4:
09:00 - 15:30 Uhr

Veranstaltungsort

Online - Teilnehmelink wird eine Woche vor Kursbeginn zugeschickt

Gebühren

2'843 CHF inkl. Schweizer MwSt.

Teilnehmer

Rechnungsadresse

Ich akzeptiere die AGB und die Datenschutzerklärung

Ich akzeptiere die Annullationsbedingungen

Zur Kenntnis genommen:

Bitte beachten Sie, dass Sie sich mit Ihrer Anmeldung dazu bereit erklären, dass an die Trainingsabteilung von Magnet Forensics im Vorfeld folgende Daten übermittelt werden: Nachname, Vorname, E-Mail, Unternehmen/Behörde.

Bitte füllen Sie alle mit einem Stern (*) markierten Pflichtfelder aus.
Bitte geben Sie eine gültige E-Mail-Adresse ein.
Bitte akzeptieren Sie die AGB und Datenschutzerklärung.
Bitte akzeptieren Sie die Annullationsbedingungen.
Bitte bestätigen Sie, dass Sie das Feld «zur Kenntnisnahme» gelesen und akzeptiert haben.

Übersicht

AX250 will give participants the knowledge and skills they need to track computer access and file usage, utilizing Magnet AXIOM to explore the evidence in greater depth by learning about the newest sign-on technologies — such as pin password, Windows Hello, picture password, fingerprint recognition, and facial recognition.

In this course, a deeper understanding of investigating Windows computers will be provided by searching through artifacts like Windows Notification, Windows System Resource Utilization, Windows Error Reporting (WER) Logs, Event Logs (EVT), Event Tracing Logs (ETL), as well as a breakdown of the taskbar and whether an artifact was system pinned or user pinned to it.

Also, there will be time spent investigating EMDMgmt to dig deep into tracking drives attached to the Windows OS that may leave traces nowhere else. AppCompatFlags and AMCACHE will also be investigated to determine executable files which were previously executed on the system, but no longer exist.

This course will also discuss how to track files and folders based on information in the user profile and information recovered from Shellbags. Maximizing the data from Prefetch files, Jumplists, and Recent Docs to correlate the data recovered from the artifacts previously mentioned above. This course also takes a look at collecting RAM images and parsing those images for actionable intelligence in support of the investigation.

Participants of this course will be utilizing Passware and the AXIOM Wordlist Generator to crack iTunes backups and Windows passwords from information in the image of the suspect hard disk drive including the most up to date versions of that software. Finally, participants of this course will investigate Google Drive, Modern Apps (Windows Store Apps), UsnJrnl and an in-depth look at File history and the extensible Database files tracking it.