Forensic – Fondamentaux

0 Enrolled
5 day
  • 5 day
  • 45
  • 0
  • no
3,490.00€

Aperçu du cours

Le nombre d’attaques explosent depuis quelques années, l’investigation réseau est un besoin grandissant au sein des entreprises et pour les analystes forensic afin d’identifier la source de l’intrusion et les canaux cachés mis en place par les attaquants pour exfiltrer des informations sensibles.

En effet, l’investigation numérique dérive du terme anglais Computer forensics c’est-à-dire l’utilisation de techniques spécialisées dans la collecte, l’identification, la description, la sécurisation, l’extraction, l’authentification, l’analyse, l’interprétation et l’explication de l’information numérique.

La formation sur les fondamentaux du forensic donnera une introduction pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers ainsi que d’effectuer de l’investigation sur des supports numériques.

La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Prérequis

  • Avoir suivi la formation Hacking & sécurité – Maîtrise des techniques avancées, ou avoir des connaissances équivalentes
  • Avoir des bases réseau, telles que le modèle OSI et les généralités sur TCP/IP
  • Avoir des notions de bases Linux
  • Notions de bases administration Windows

Objectifs pédagogiques

  • Comprendre les méthodes et procédures d’investigations numériques
  • Utiliser les ordinateurs et outils informatiques dans la facilitation de l’établissement des preuves d’une infraction
  • Identifier et analyser les traces laissées lors de l’intrusion dans un système informatique
  • Collecter correctement les preuves nécessaires à des poursuites judiciaires
  • Collecter et Analyser des informations à des fins d’investigation
  • Bypasser les protections
  • Retrouver les traces : personnes ou journaux

Public ciblé

  • Equipes de réponse à incident
  • Professionnels du forensic souhaitant élargir leurs spectres de connaissances
  • Chargés de la sécurité
  • Enquêteurs en investigation numérique

Programme de formation

  • Rapports d'investigation
    • Rapports d’investigation

  • Les sciences forensics
    • Introduction au chapitre sur les sciences forensics

    • Processus de forensic

    • Preuve Digitale

    • Acquisition des données

  • Investigation sous Windows
    • Introduction à l’investigation légale sous Windows

    • Systèmes de fichiers

    • Création d’une image

    • Collecte d’information volatile

    • Analyse de la mémoire

    • Analyse des registres

    • Navigateurs : La mine d’or

    • Hash

    • Metadata

    • Logs

    • Bypasser les mots de passes

  • Investigation sous Linux
    • Introduction à l’investigation légale sous Linux

    • Systèmes de fichiers

    • Quels fichiers collecter ?

    • Processus forensic Linux

    • Création d’une image

    • Lime

    • Analyse de la mémoire

    • Récolte d’informations volatiles

    • Analyse de fichiers

    • Mesures post exploitation

    • Bypasser les mots de passes

  • Investigation USB
    • Introduction investigation légale USB

    • Création d’une image

    • Sniffing

    • Investigation USB

  • Investigation mobile
    • Introduction à l’Investigation légale Mobile

    • Architecture Mobile

    • Carte SIM

    • Processus Forensic Mobile

    • Techniques Forensic Mobile

  • Stéganographie
    • Introduction

    • Techniques

  • Investigation réseaux
    • Introduction investigation réseaux

    • Les attaques réseaux

    • Analyse et investigation des réseaux

    • Investigation réseaux sans fil

  • Autres techniques d\'investigation
    • Forensic Toolkit (FTK®)

    • Investigations des attaques web

    • Récupération de données et fichiers supprimés

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content