Aperçu du cours
Le nombre d’attaques explosent depuis quelques années, l’investigation réseau est un besoin grandissant au sein des entreprises et pour les analystes forensic afin d’identifier la source de l’intrusion et les canaux cachés mis en place par les attaquants pour exfiltrer des informations sensibles.
En effet, l’investigation numérique dérive du terme anglais Computer forensics c’est-à-dire l’utilisation de techniques spécialisées dans la collecte, l’identification, la description, la sécurisation, l’extraction, l’authentification, l’analyse, l’interprétation et l’explication de l’information numérique.
La formation sur les fondamentaux du forensic donnera une introduction pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers ainsi que d’effectuer de l’investigation sur des supports numériques.
La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.
Prérequis
- Avoir suivi la formation Hacking & sécurité – Maîtrise des techniques avancées, ou avoir des connaissances équivalentes
- Avoir des bases réseau, telles que le modèle OSI et les généralités sur TCP/IP
- Avoir des notions de bases Linux
- Notions de bases administration Windows
Fonctionnalités
- Comprendre les méthodes et procédures d’investigations numériques
- Utiliser les ordinateurs et outils informatiques dans la facilitation de l’établissement des preuves d’une infraction
- Identifier et analyser les traces laissées lors de l’intrusion dans un système informatique
- Collecter correctement les preuves nécessaires à des poursuites judiciaires
- Collecter et Analyser des informations à des fins d’investigation
- Bypasser les protections
- Retrouver les traces : personnes ou journaux
Public ciblé
- Equipes de réponse à incident
- Professionnels du forensic souhaitant élargir leurs spectres de connaissances
- Chargés de la sécurité
- Enquêteurs en investigation numérique
Détails
- 9 Sections
- 45 Lessons
- 5 Days
- Rapports d'investigation1
- Les sciences forensics4
- Investigation sous Windows11
- Investigation sous Linux11
- 4.1Introduction à l’investigation légale sous Linux
- 4.2Systèmes de fichiers
- 4.3Quels fichiers collecter ?
- 4.4Processus forensic Linux
- 4.5Création d’une image
- 4.6Lime
- 4.7Analyse de la mémoire
- 4.8Récolte d’informations volatiles
- 4.9Analyse de fichiers
- 4.10Mesures post exploitation
- 4.11Bypasser les mots de passes
- Investigation USB4
- Investigation mobile5
- Stéganographie2
- Investigation réseaux4
- Autres techniques d\'investigation3