Masterclass: Forensics and Incident Handling Turkmenistan Eğitimi

  • Eğitim Tipi: Classroom / Virtual Classroom / Online
  • Süre: 5 Gün
  • En Yakın Tarih:
  • UK ve Türkiye merkezli global eğitim sağlayıcısı

Forensics and Incident Handling are constantly evolving and crucial topics in the area of cybersecurity. In order to stay on top of the attackers, the knowledge of Individuals and Teams responsible for collecting digital evidences and handling the incidents has to be constantly enhanced and updated. This advanced training provides skills necessary to find, collect and preserve data in a correct manner, analyze it and get to know as much about the incident as possible. This is an intense hands-on course covering the general approach to forensics and incident handling, network forensics, important aspects of Windows internals, memory and storage analysis, detecting indicators of compromise and a proper way of reporting. 


Materials

Author’s unique tools, virtual lab environment, hands-on exercises, presentation slides with notes. 

Examples of tools, software and examples used during the course 

• Belkasoft RAM Capturer 

• Wireshark 

• Volatility 

• The Sleuth Kit® (TSK) 

• Autopsy 

• DumpIt 

• DC3DD 

• Arsenal Image Mounter 

• Reclaim Me 

• ReFS Images 

• SysInternals Toolkit 

• ShadowCopyView 

• RegRipper 

• Rifiuti2 

• Registry Explorer/RECmd 

• FullEventLogView 

• EVTXtract 

• Loki IOC Scanner 

• Yara 

• LECmd 

• LinkParser 

• PECmd 

• SkypeLogViewer 

• SQLiteBrowser 

• NetWork Miner 

• StuxNet Memory Dump

Bu eğitimi dilediğiniz tarih ve lokasyonda organize edebiliriz. Bize Ulaşın!

Kimler Katılmalı

IT professionals, Forensics and Incident Handling Specialists, Security Consultants, Enterprise Administrators, Infrastructure Architects, Security Professionals, Systems Engineers, Network Administrators and other people responsible for implementing network and perimeter security

Eğitim İçeriği

Module 1: Introduction to Incident Handling 

1. Types and Examples of Cybersecurity Incidents 

2. Signs of an Incident 

3. Incident Prioritization 

4. Incident Response and Handling Steps 

5. Procedures and Preparation 


Module 2: Securing Monitoring Operations 

1. Industry Best Practices 

2. Detecting Malware via DNS logs 

3. Configuration Change Management 

4. Leveraging Proxy and Firewall Data 

5. Monitoring Critical Windows Events 

6. Detecting Malware via Windows Event Logs 


Module 3: Network Forensics and Monitoring 

1. Types and approaches to network monitoring 

2. Network evidence acquisition 

3. Network protocols and Logs 

4. LAB: Detecting Data Thievery 

5. LAB: Detecting WebShells 

6. Gathering data from network security appliances 

7. Detecting intrusion patterns and attack indicators 

8. Data correlation 

9. Hunting malware in network traffic 

10. Encoding and Encryption 


Module 4: Windows Internals 

1. Introduction to Windows Internals 

2. Fooling Windows Task Manager 

3. Processes and threads 

4. PID and TID 

5. Information gathering from the running operating system 

6. Obtaining Volatile Data 

7. A deep dive to Autoruns 

8. Effective permissions auditing 

9. PowerShell get NTFS permissions 

10. Obtaining permissions information with AccessChck 

11. Unnecessary and malicious services 

12. Detecting unnecessary services with PowerShell 


Module 5: Memory Dumping and Analysis 

1. Introduction to memory dumping and analysis 

2. Creating memory dump - Belkasoft RAM Capturer and DumpIt 

3. Utilizing Volatility to analyze Windows memory image 

4. Analyzing Stuxnet memory dump with Volatility 

5. Automatic memory analysis with Volatile 


Module 6: Indicators of compromise 

1. Yara rules language 

2. Malware detonation 

3. Introduction to reverse engineering 


Module 7: Storage Acquisition and Analysis 

1. Introduction to storage acquisition and analysis 

2. Drive Acquisition 

3. Mounting Forensic Disk Images 

4. Introduction to NTFS File System 

5. Windows File System Analysis 

6. Autopsy with other filesystems 

7. Building timelines Module 

8: Reporting – Digital Evidence This module covers the restrictions and important details about digital evidence gathering. Moreover, a proper structure of digital evidence report will be introduced.

Neden Bilginç IT Academy?

Bilginç IT Academy olarak, Birleşik Krallık ve Türkiye'deki güçlü varlığımızı birleştirerek, dünya genelindeki kurumlara yüksek kaliteli ve uygulamaya yönelik eğitim çözümleri sunuyoruz.

Global Varlık, Yerel Uzmanlık
İngiltere ve Türkiye’deki operasyonlarımız sayesinde, uluslararası standartları yerel pazar bilgisiyle birleştirerek farklı bölgelerde etkili eğitim deneyimleri sağlıyoruz.

Gerçek Deneyime Sahip Uzman Eğitmenler
Eğitimlerimiz, sektörde aktif deneyime sahip, alanında sertifikalı eğitmenler tarafından verilir. Bu sayede edindiğiniz bilgileri doğrudan iş hayatında kullanabilirsiniz.

Kurumsal Odaklı Eğitim Yaklaşımı
Eğitimlerimizi şirketinizin hedeflerine, teknolojilerine ve projelerine özel olarak uyarlıyoruz.

Dünya Çapında Esnek Eğitim Çözümleri
Global ölçekte; sınıf eğitimi, sanal sınıf ve yerinde eğitim seçenekleriyle kurumunuza en uygun eğitim modelini sunuyoruz.

Uygulamalı ve Etkileşimli Öğrenme
Gerçek hayat senaryoları, vaka çalışmaları ve interaktif uygulamalar ile kalıcı öğrenme sağlıyoruz. Kanıtlanmış Deneyim 10 yılı aşkın tecrübemizle, farklı sektörlerden birçok kurumun çalışanlarına eğitim verdik.


Eğitimlerle ilgili bilgi almak ve diğer tüm sorularınız için bize ulaşın!

Eğitim Tarihleri

Sınıf eğitimlerimizi Turkmenistan ofislerimizde düzenlemekteyiz. Kurumunuza özel eğitimleri ise, dilediğiniz tarih ve lokasyonda organize edebiliriz.

Bu eğitimi dilediğiniz tarih ve lokasyonda organize edebiliriz.
08 aprel 2026 (5 Gün)
Ashgabat, Askabat, Mary
09 aprel 2026 (5 Gün)
Ashgabat, Askabat, Mary
12 aprel 2026 (5 Gün)
Ashgabat, Askabat, Mary
19 aprel 2026 (5 Gün)
Ashgabat, Askabat, Mary
22 aprel 2026 (5 Gün)
Ashgabat, Askabat, Mary
06 maý 2026 (5 Gün)
Ashgabat, Askabat, Mary
25 maý 2026 (5 Gün)
Ashgabat, Askabat, Mary
25 iýun 2026 (5 Gün)
Ashgabat, Askabat, Mary

Türkmenistan, idari ve ekonomik kalbi olan Aşkabat üzerinden enerji, lojistik ve kamu hizmetlerinde kapsamlı bir dijitalleşme stratejisi yürütmektedir. Ülkenin stratejik sektörlerini korumak adına siber güvenlik, ağ yönetimi ve büyük veri analitiği gibi alanlara verilen önem her geçen gün artmaktadır. Türkmenistan Devlet Ekonomi ve Yönetim Enstitüsü gibi kurumlar, modern ekonominin gerektirdiği teknik bilgi birikimini genç nesillere aktarmak için müfredatlarını dijital odaklı güncellemektedir. Bölgedeki teknolojik dönüşümün bir parçası olarak sunduğumuz profesyonel eğitimler, yerel uzmanların global IT trendlerine adaptasyonunu sağlamakta ve ülkenin endüstriyel verimliliğini teknolojiyle taçlandırmaktadır.

Sitemizi kullanarak çerezlere (cookie) izin vermektesiniz. Detaylı bilgi için Çerez Politika'mızı inceleyebilirsiniz.