{"course":{"productid":3229,"modality":1,"active":true,"language":"de","title":"EC-Council Computer Hacking Forensic Investigator","productcode":"CHFI","vendorcode":"EC","vendorname":"EC-Council","fullproductcode":"EC-CHFI","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/ec-chfi","objective":"<ul>\n<li>Grundlagen der Computerforensik, verschiedene Arten von Cyberkriminalit&auml;t und deren Ermittlungsverfahren sowie Vorschriften und Normen, die den computerforensischen Ermittlungsprozess beeinflussen.<\/li><li>Die verschiedenen Phasen der computerforensischen Untersuchung.<\/li><li>Verschiedene Arten von Festplattenlaufwerken und ihre Eigenschaften, Boot-Prozess und Dateisysteme in Windows-, Linux- und Mac-Betriebssystemen, Tools zur Untersuchung von Dateisystemen, RAID- und NAS\/SAN-Speichersysteme, verschiedene Kodierungsstandards und Dateiformatanalyse.<\/li><li>Grundlagen der Datenerfassung und Methodik, eDiscovery und Vorbereitung von Bilddateien f&uuml;r die forensische Untersuchung.<\/li><li>Verschiedene Anti-Forensik-Techniken, die von Angreifern eingesetzt werden, verschiedene M&ouml;glichkeiten, sie zu erkennen, sowie entsprechende Tools und Gegenmassnahmen.<\/li><li>Erfassung fl&uuml;chtiger und nichtfl&uuml;chtiger Daten in Windows-Betriebssystemen, Analyse von Windows-Speicher und -Registrierung, Analyse elektronischer Anwendungen, Webbrowser-Forensik und Untersuchung von Windows-Dateien, ShellBags, LNK-Dateien und Jump Lists sowie Windows-Ereignisprotokollen.<\/li><li>Erfassung fl&uuml;chtiger und nichtfl&uuml;chtiger Daten und Speicherforensik in Linux- und Mac-Betriebssystemen.<\/li><li>Grundlagen der Netzwerkforensik, Konzepte der Ereigniskorrelation, Indikatoren f&uuml;r Sicherheitsl&uuml;cken (Indicators of Compromise, IOCs) und deren Unterscheidung in Netzwerkprotokollen, Techniken und Tools f&uuml;r die Untersuchung des Netzwerkverkehrs, Erkennung und Untersuchung von Vorf&auml;llen sowie Erkennung und Untersuchung von drahtlosen Angriffen.<\/li><li>Konzepte der Malware-Forensik, statische und dynamische Malware-Analyse, Analyse des System- und Netzwerkverhaltens und Ransomware-Analyse.<\/li><li>Forensik von Webanwendungen und ihre Herausforderungen, Bedrohungen und Angriffe auf Webanwendungen, Webanwendungsprotokolle (IIS-Protokolle, Apache-Webserver-Protokolle usw.) und wie man verschiedene Angriffe auf Webanwendungen erkennt und untersucht.<\/li><li>Die Arbeitsmethodik des Tor-Browsers und die Schritte, die in den forensischen Prozess des Tor-Browsers involviert sind.<\/li><li>Cloud-Computing-Konzepte, Cloud-Forensik und -Herausforderungen, Grundlagen von AWS, Microsoft Azure und Google Cloud sowie deren Ermittlungsverfahren.<\/li><li>Komponenten der E-Mail-Kommunikation, Schritte bei der Untersuchung von E-Mail-Kriminalit&auml;t und Forensik der sozialen Medien.<\/li><li>Architekturschichten und Boot-Prozesse von Android- und iOS-Ger&auml;ten, mobile forensische Prozesse, verschiedene Mobilfunknetze, SIM-Dateisystem sowie logische und physische Erfassung von Android- und iOS-Ger&auml;ten.<\/li><li>Verschiedene Arten von IoT-Bedrohungen, Sicherheitsprobleme, Schwachstellen und Angriffsfl&auml;chen, IoT-Forensik-Prozess und Herausforderungen.<\/li><\/ul>","essentials":"<ul>\n<li>IT-\/Forensik-Fachleute mit Grundkenntnissen in den Bereichen IT-\/Cybersecurity, Computerforensik und Reaktion auf Vorf&auml;lle.<\/li><li>Kenntnisse &uuml;ber Bedrohungsvektoren.<\/li><\/ul>","audience":"<ul>\n<li>Analytiker f&uuml;r digitale Forensik<\/li><li>Computerforensischer Analyst\/Praktiker\/Pr&uuml;fer\/Spezialist\/Techniker\/Kriminalbeamter\/Labor-Projektleiter<\/li><li>Ermittler f&uuml;r Cyberkriminalit&auml;t<\/li><li>Ermittler f&uuml;r Computerkriminalit&auml;t<\/li><li>Cyber Defense Forensics Analyst<\/li><li>Strafverfolgung\/Abwehr der Spionageabwehr Forensischer Analyst<\/li><li>Forensischer Ermittler f&uuml;r Daten<\/li><li>Spezialist f&uuml;r digitale Kriminalit&auml;t<\/li><li>Forensischer Ermittler f&uuml;r Computersicherheit<\/li><li>Forensischer Analyst\/Spezialist f&uuml;r Netzwerk\/Technologie<\/li><li>Ingenieur f&uuml;r digitale Forensik und Reaktion auf Zwischenf&auml;lle<\/li><li>Spezialist f&uuml;r forensische Bildgebung<\/li><li>Analyst f&uuml;r Forensik und eDiscovery<\/li><li>Computerforensik und Intrusion Analyst<\/li><li>Forensischer Leiter f&uuml;r Einbr&uuml;che<\/li><li>Sicherheitsingenieur - Forensik<\/li><li>Malware Analyst<\/li><li>Mobiler forensischer Analyst\/Experte<\/li><li>Analyst f&uuml;r mobile Ausbeutung<\/li><li>Fachmann\/Analytiker f&uuml;r die Sicherheit von Informationssystemen<\/li><li>Pr&uuml;fer f&uuml;r Informationstechnologie<\/li><li>Kryptoanalytiker<\/li><li>Kryptograph<\/li><li>Experte f&uuml;r Katastrophenschutz<\/li><li>Intelligenz-Technologie-Analyst<\/li><li>Analyst f&uuml;r Cybersicherheitsvorf&auml;lle und Angriffe<\/li><li>Analyst f&uuml;r Cloud-Sicherheit<\/li><li>Forensik-KMU<\/li><li>Forensischer Buchhalter<\/li><li>Forensischer IT-Sicherheitsanalytiker<\/li><li>Analyst f&uuml;r Cybersicherheit\/Verteidigungsforensik<\/li><\/ul>","contents":"<ul>\n<li>Computerforensik in der Welt von heute<\/li><li>Prozess der computerforensischen Untersuchung<\/li><li>Verstehen von Festplatten und Dateisystemen<\/li><li>Datenerfassung und -vervielf&auml;ltigung<\/li><li>Abwehr von Anti-Forensik-Techniken<\/li><li>Windows-Forensik<\/li><li>Linux- und Mac-Forensik<\/li><li>Netzwerk-Forensik<\/li><li>Malware Forensics<\/li><li>Untersuchen von Web-Angriffen<\/li><li>Forensik im Dark Web<\/li><li>Cloud-Forensik<\/li><li>Forensik von E-Mails und sozialen Medien<\/li><li>Mobile Forensik<\/li><li>IoT-Forensik<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/ec-chfi\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Kein Cybersicherheitsteam ist ohne digitale Forensik vollst&auml;ndig. Digitale Forensik und Untersuchungen sind entscheidend f&uuml;r die erfolgreiche Bew&auml;ltigung eines Cybervorfalls, wenn dieser eintritt.<\/p>\n<p>Das CHFI-Programm von EC-Council bereitet Cybersicherheitsexperten mit dem Wissen und den F&auml;higkeiten vor, die erforderlich sind, um effektive digitale forensische Untersuchungen durchzuf&uuml;hren und ihre Organisation in einen Zustand forensischer Bereitschaft zu versetzen. Dazu geh&ouml;ren die Einrichtung des forensischen Prozesses, des Labors, der Verfahren zur Handhabung von Beweisen sowie der Untersuchungsverfahren, die f&uuml;r die Validierung\/Sortierung von Vorf&auml;llen erforderlich sind und den Reaktionsteams auf Vorf&auml;lle den richtigen Weg weisen. Forensische Bereitschaft kann den Unterschied zwischen einem kleinen Vorfall und einem grossen Cyberangriff ausmachen, der ein Unternehmen in die Knie zwingt.<\/p>\n<p>Dieses intensive, praxisorientierte Programm f&uuml;r digitale Forensik l&auml;sst die Studierenden in &uuml;ber 68 forensische Labore eintauchen, in denen sie an selbst erstellten Beweisdateien arbeiten und die von den weltweit f&uuml;hrenden Experten f&uuml;r digitale Forensik eingesetzten Tools nutzen k&ouml;nnen. Die Studierenden gehen &uuml;ber die traditionelle Hardware- und Speicherforensik hinaus und lernen aktuelle Themen wie Cloud-Forensik, Mobile und IoT, die Untersuchung von Angriffen auf Webanwendungen und Malware-Forensik kennen. CHFI stellt einen methodischen Ansatz f&uuml;r die Computerforensik vor, der die Suche und Beschlagnahme, die Beweiskette, die Beschaffung, die Aufbewahrung, die Analyse und die Berichterstattung &uuml;ber digitale Beweise umfasst Die Studierenden lernen, wie man Beweise in verschiedenen Betriebsumgebungen beschafft und verwaltet, sowie die Beweiskette und die rechtlichen Aspekte\nVerfahren, die erforderlich sind, um Beweise zu sichern und ihre Zul&auml;ssigkeit vor Gericht zu gew&auml;hrleisten. Dieses Wissen wird ihnen helfen, Cyberkriminelle zu verfolgen und die Haftung f&uuml;r die Zielunternehmen zu begrenzen.<\/p>\n<p>Dieses Programm kombiniert glaubw&uuml;rdiges Fachwissen mit einer weltweit anerkannten Zertifizierung, die f&uuml;r eine Karriere in der digitalen Forensik, digitalen Ermittlungen und DFIR erforderlich ist.<\/p>","objective_plain":"- Grundlagen der Computerforensik, verschiedene Arten von Cyberkriminalit\u00e4t und deren Ermittlungsverfahren sowie Vorschriften und Normen, die den computerforensischen Ermittlungsprozess beeinflussen.\n- Die verschiedenen Phasen der computerforensischen Untersuchung.\n- Verschiedene Arten von Festplattenlaufwerken und ihre Eigenschaften, Boot-Prozess und Dateisysteme in Windows-, Linux- und Mac-Betriebssystemen, Tools zur Untersuchung von Dateisystemen, RAID- und NAS\/SAN-Speichersysteme, verschiedene Kodierungsstandards und Dateiformatanalyse.\n- Grundlagen der Datenerfassung und Methodik, eDiscovery und Vorbereitung von Bilddateien f\u00fcr die forensische Untersuchung.\n- Verschiedene Anti-Forensik-Techniken, die von Angreifern eingesetzt werden, verschiedene M\u00f6glichkeiten, sie zu erkennen, sowie entsprechende Tools und Gegenmassnahmen.\n- Erfassung fl\u00fcchtiger und nichtfl\u00fcchtiger Daten in Windows-Betriebssystemen, Analyse von Windows-Speicher und -Registrierung, Analyse elektronischer Anwendungen, Webbrowser-Forensik und Untersuchung von Windows-Dateien, ShellBags, LNK-Dateien und Jump Lists sowie Windows-Ereignisprotokollen.\n- Erfassung fl\u00fcchtiger und nichtfl\u00fcchtiger Daten und Speicherforensik in Linux- und Mac-Betriebssystemen.\n- Grundlagen der Netzwerkforensik, Konzepte der Ereigniskorrelation, Indikatoren f\u00fcr Sicherheitsl\u00fccken (Indicators of Compromise, IOCs) und deren Unterscheidung in Netzwerkprotokollen, Techniken und Tools f\u00fcr die Untersuchung des Netzwerkverkehrs, Erkennung und Untersuchung von Vorf\u00e4llen sowie Erkennung und Untersuchung von drahtlosen Angriffen.\n- Konzepte der Malware-Forensik, statische und dynamische Malware-Analyse, Analyse des System- und Netzwerkverhaltens und Ransomware-Analyse.\n- Forensik von Webanwendungen und ihre Herausforderungen, Bedrohungen und Angriffe auf Webanwendungen, Webanwendungsprotokolle (IIS-Protokolle, Apache-Webserver-Protokolle usw.) und wie man verschiedene Angriffe auf Webanwendungen erkennt und untersucht.\n- Die Arbeitsmethodik des Tor-Browsers und die Schritte, die in den forensischen Prozess des Tor-Browsers involviert sind.\n- Cloud-Computing-Konzepte, Cloud-Forensik und -Herausforderungen, Grundlagen von AWS, Microsoft Azure und Google Cloud sowie deren Ermittlungsverfahren.\n- Komponenten der E-Mail-Kommunikation, Schritte bei der Untersuchung von E-Mail-Kriminalit\u00e4t und Forensik der sozialen Medien.\n- Architekturschichten und Boot-Prozesse von Android- und iOS-Ger\u00e4ten, mobile forensische Prozesse, verschiedene Mobilfunknetze, SIM-Dateisystem sowie logische und physische Erfassung von Android- und iOS-Ger\u00e4ten.\n- Verschiedene Arten von IoT-Bedrohungen, Sicherheitsprobleme, Schwachstellen und Angriffsfl\u00e4chen, IoT-Forensik-Prozess und Herausforderungen.","essentials_plain":"- IT-\/Forensik-Fachleute mit Grundkenntnissen in den Bereichen IT-\/Cybersecurity, Computerforensik und Reaktion auf Vorf\u00e4lle.\n- Kenntnisse \u00fcber Bedrohungsvektoren.","audience_plain":"- Analytiker f\u00fcr digitale Forensik\n- Computerforensischer Analyst\/Praktiker\/Pr\u00fcfer\/Spezialist\/Techniker\/Kriminalbeamter\/Labor-Projektleiter\n- Ermittler f\u00fcr Cyberkriminalit\u00e4t\n- Ermittler f\u00fcr Computerkriminalit\u00e4t\n- Cyber Defense Forensics Analyst\n- Strafverfolgung\/Abwehr der Spionageabwehr Forensischer Analyst\n- Forensischer Ermittler f\u00fcr Daten\n- Spezialist f\u00fcr digitale Kriminalit\u00e4t\n- Forensischer Ermittler f\u00fcr Computersicherheit\n- Forensischer Analyst\/Spezialist f\u00fcr Netzwerk\/Technologie\n- Ingenieur f\u00fcr digitale Forensik und Reaktion auf Zwischenf\u00e4lle\n- Spezialist f\u00fcr forensische Bildgebung\n- Analyst f\u00fcr Forensik und eDiscovery\n- Computerforensik und Intrusion Analyst\n- Forensischer Leiter f\u00fcr Einbr\u00fcche\n- Sicherheitsingenieur - Forensik\n- Malware Analyst\n- Mobiler forensischer Analyst\/Experte\n- Analyst f\u00fcr mobile Ausbeutung\n- Fachmann\/Analytiker f\u00fcr die Sicherheit von Informationssystemen\n- Pr\u00fcfer f\u00fcr Informationstechnologie\n- Kryptoanalytiker\n- Kryptograph\n- Experte f\u00fcr Katastrophenschutz\n- Intelligenz-Technologie-Analyst\n- Analyst f\u00fcr Cybersicherheitsvorf\u00e4lle und Angriffe\n- Analyst f\u00fcr Cloud-Sicherheit\n- Forensik-KMU\n- Forensischer Buchhalter\n- Forensischer IT-Sicherheitsanalytiker\n- Analyst f\u00fcr Cybersicherheit\/Verteidigungsforensik","contents_plain":"- Computerforensik in der Welt von heute\n- Prozess der computerforensischen Untersuchung\n- Verstehen von Festplatten und Dateisystemen\n- Datenerfassung und -vervielf\u00e4ltigung\n- Abwehr von Anti-Forensik-Techniken\n- Windows-Forensik\n- Linux- und Mac-Forensik\n- Netzwerk-Forensik\n- Malware Forensics\n- Untersuchen von Web-Angriffen\n- Forensik im Dark Web\n- Cloud-Forensik\n- Forensik von E-Mails und sozialen Medien\n- Mobile Forensik\n- IoT-Forensik","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Kein Cybersicherheitsteam ist ohne digitale Forensik vollst\u00e4ndig. Digitale Forensik und Untersuchungen sind entscheidend f\u00fcr die erfolgreiche Bew\u00e4ltigung eines Cybervorfalls, wenn dieser eintritt.\n\nDas CHFI-Programm von EC-Council bereitet Cybersicherheitsexperten mit dem Wissen und den F\u00e4higkeiten vor, die erforderlich sind, um effektive digitale forensische Untersuchungen durchzuf\u00fchren und ihre Organisation in einen Zustand forensischer Bereitschaft zu versetzen. Dazu geh\u00f6ren die Einrichtung des forensischen Prozesses, des Labors, der Verfahren zur Handhabung von Beweisen sowie der Untersuchungsverfahren, die f\u00fcr die Validierung\/Sortierung von Vorf\u00e4llen erforderlich sind und den Reaktionsteams auf Vorf\u00e4lle den richtigen Weg weisen. Forensische Bereitschaft kann den Unterschied zwischen einem kleinen Vorfall und einem grossen Cyberangriff ausmachen, der ein Unternehmen in die Knie zwingt.\n\nDieses intensive, praxisorientierte Programm f\u00fcr digitale Forensik l\u00e4sst die Studierenden in \u00fcber 68 forensische Labore eintauchen, in denen sie an selbst erstellten Beweisdateien arbeiten und die von den weltweit f\u00fchrenden Experten f\u00fcr digitale Forensik eingesetzten Tools nutzen k\u00f6nnen. Die Studierenden gehen \u00fcber die traditionelle Hardware- und Speicherforensik hinaus und lernen aktuelle Themen wie Cloud-Forensik, Mobile und IoT, die Untersuchung von Angriffen auf Webanwendungen und Malware-Forensik kennen. CHFI stellt einen methodischen Ansatz f\u00fcr die Computerforensik vor, der die Suche und Beschlagnahme, die Beweiskette, die Beschaffung, die Aufbewahrung, die Analyse und die Berichterstattung \u00fcber digitale Beweise umfasst Die Studierenden lernen, wie man Beweise in verschiedenen Betriebsumgebungen beschafft und verwaltet, sowie die Beweiskette und die rechtlichen Aspekte\nVerfahren, die erforderlich sind, um Beweise zu sichern und ihre Zul\u00e4ssigkeit vor Gericht zu gew\u00e4hrleisten. Dieses Wissen wird ihnen helfen, Cyberkriminelle zu verfolgen und die Haftung f\u00fcr die Zielunternehmen zu begrenzen.\n\nDieses Programm kombiniert glaubw\u00fcrdiges Fachwissen mit einer weltweit anerkannten Zertifizierung, die f\u00fcr eine Karriere in der digitalen Forensik, digitalen Ermittlungen und DFIR erforderlich ist.","skill_level":"Expert","version":"11","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"CN":{"country":"CN","currency":"CNY","taxrate":17,"price":13000},"TW":{"country":"TW","currency":"TWD","taxrate":5,"price":65000},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3950},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":3950},"UA":{"country":"UA","currency":"EUR","taxrate":20,"price":3950},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3950},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3950},"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":3950},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":13700},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":3950},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":3950},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":3950},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":5500}}},"lastchanged":"2026-02-10T15:09:40+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/3229","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/ec-chfi"}}