Détails
- 14 Sections
- 36 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Introduction à la forensic Windows (2 heures)3
- 1.1Définitions et concepts de base
- 1.2Rôles et responsabilités de l’analyste forensic
- 1.3Législation et éthique en forensic numérique
- Introduction à la forensic Windows (2 heures)3
- 2.1Définitions et concepts de base
- 2.2Rôles et responsabilités de l’analyste forensic
- 2.3Législation et éthique en forensic numérique
- Préparation et collecte de preuves (4 heures)3
- 3.1Identification des sources de preuves numériques
- 3.2Méthodologies de collecte de preuves
- 3.3Outils de collecte et de préservation des preuves
- Préparation et collecte de preuves (4 heures)3
- 4.1Identification des sources de preuves numériques
- 4.2Méthodologies de collecte de preuves
- 4.3Outils de collecte et de préservation des preuves
- Analyse des fichiers et des systèmes de fichiers (3 heures)3
- 5.1Structure des fichiers Windows
- 5.2Récupération de données supprimées
- 5.3Analyse des journaux d’événements
- Analyse des fichiers et des systèmes de fichiers (3 heures)3
- 6.1Structure des fichiers Windows
- 6.2Récupération de données supprimées
- 6.3Analyse des journaux d’événements
- Analyse du Registre Windows (4 heures)3
- 7.1Structure et fonctionnement du Registre
- 7.2Analyse des clés de Registre pertinentes
- 7.3Détection de modifications malveillantes
- Analyse du Registre Windows (4 heures)3
- 8.1Structure et fonctionnement du Registre
- 8.2Analyse des clés de Registre pertinentes
- 8.3Détection de modifications malveillantes
- Analyse des artefacts de l'utilisateur (3 heures)2
- 9.1Historique de navigation web
- 9.2Historique de messagerie instantanée
- Analyse des artefacts de l'utilisateur (3 heures)2
- 10.1Historique de navigation web
- 10.2Historique de messagerie instantanée
- Analyse de la mémoire vive (3 heures)2
- 11.1Analyse des processus et des connexions réseau
- 11.2Identification de malware en mémoire
- Analyse de la mémoire vive (3 heures)2
- 12.1Analyse des processus et des connexions réseau
- 12.2Identification de malware en mémoire
- Analyse de la stéganographie (2 heures)2
- 13.1Concepts de base de la stéganographie
- 13.2Détection et extraction des données stéganographiques
- Analyse de la stéganographie (2 heures)2
- 14.1Concepts de base de la stéganographie
- 14.2Détection et extraction des données stéganographiques