Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Forensic - Fondamentaux

réf : CYB-FF

Le nombre d’attaques explosent depuis quelques années, l’investigation réseau est un besoin grandissant au sein des entreprises et pour les analystes forensic afin d’identifier la source de l’intrusion et les canaux cachés mis en place par les attaquants pour exfiltrer des informations sensibles.

En effet, l’investigation numérique dérive du terme anglais Computer forensics c’est-à-dire l’utilisation de techniques spécialisées dans la collecte, l’identification, la description, la sécurisation, l’extraction, l’authentification, l’analyse, l’interprétation et l’explication de l’information numérique.

La formation sur les fondamentaux du forensic donnera une introduction pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers ainsi que d’effectuer de l’investigation sur des supports numériques.

La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs pédagogiques

  • Comprendre les méthodes et procédures d’investigations numériques
  • Utiliser les ordinateurs et outils informatiques dans la facilitation de l’établissement des preuves d’une infraction
  • Identifier et analyser les traces laissées lors de l’intrusion dans un système informatique
  • Collecter correctement les preuves nécessaires à des poursuites judiciaires
  • Collecter et Analyser des informations à des fins d’investigation
  • Bypasser les protections
  • Retrouver les traces : personnes ou journaux

Pré-requis

Avoir suivi la formation Hacking & sécurité – Maîtrise des techniques avancées, ou avoir des connaissances équivalentes

Avoir des bases réseau, telles que le modèle OSI et les généralités sur TCP/IP

Avoir des notions de bases Linux

Notions de bases administration Windows

Public concerné

Équipes de réponse à incident, professionnels du forensic souhaitant élargir son spectre de connaissance, chargés de la sécurité, enquêteurs en investigation numérique…

Programme

  • Introduction au chapitre sur les sciences forensics
  • Processus de forensic
  • Preuve Digitale
  • Acquisition des données
  • Introduction à l’investigation légale sous Windows
  • Systèmes de fichiers
  • Création d’une image
  • Collecte d’information volatile
  • Analyse de la mémoire
  • Analyse des registres
  • Navigateurs : La mine d’or
  • Hash
  • Metadata
  • Logs
  • Bypasser les mots de passes
  • Introduction à l’investigation légale sous Linux
  • Systèmes de fichiers
  • Quels fichiers collecter ?
  • Processus forensic Linux
  • Création d’une image
  • Lime
  • Analyse de la mémoire
  • Récolte d’informations volatiles
  • Analyse de fichiers
  • Mesures post exploitation
  • Bypasser les mots de passes
  • Introduction investigation légale USB
  • Création d’une image
  • Sniffing
  • Investigation USB
  • Introduction à l’Investigation légale Mobile
  • Architecture Mobile
  • Carte SIM
  • Processus Forensic Mobile
  • Techniques Forensic Mobile
  • Introduction
  • Techniques
  • Introduction investigation réseaux
  • Les attaques réseaux
  • Analyse et investigation des réseaux
  • Investigation réseaux sans fil
  • Forensic Toolkit (FTK®)
  • Investigations des attaques web
  • Récupération de données et fichiers supprimés
  • Rapports d’investigation

Équipe pédagogique

Professionnel expert dans la cybersécurité

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?