Détails
- 9 Sections
- 45 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Rapports d'investigation1
- 1.1Rapports d’investigation
- Les sciences forensics4
- 2.1Introduction au chapitre sur les sciences forensics
- 2.2Processus de forensic
- 2.3Preuve Digitale
- 2.4Acquisition des données
- Investigation sous Windows11
- 3.1Introduction à l’investigation légale sous Windows
- 3.2Systèmes de fichiers
- 3.3Création d’une image
- 3.4Collecte d’information volatile
- 3.5Analyse de la mémoire
- 3.6Analyse des registres
- 3.7Navigateurs : La mine d’or
- 3.8Hash
- 3.9Metadata
- 3.10Logs
- 3.11Bypasser les mots de passes
- Investigation sous Linux11
- 4.1Introduction à l’investigation légale sous Linux
- 4.2Systèmes de fichiers
- 4.3Quels fichiers collecter ?
- 4.4Processus forensic Linux
- 4.5Création d’une image
- 4.6Lime
- 4.7Analyse de la mémoire
- 4.8Récolte d’informations volatiles
- 4.9Analyse de fichiers
- 4.10Mesures post exploitation
- 4.11Bypasser les mots de passes
- Investigation USB4
- 5.1Introduction investigation légale USB
- 5.2Création d’une image
- 5.3Sniffing
- 5.4Investigation USB
- Investigation mobile5
- 6.1Introduction à l’Investigation légale Mobile
- 6.2Architecture Mobile
- 6.3Carte SIM
- 6.4Processus Forensic Mobile
- 6.5Techniques Forensic Mobile
- Stéganographie2
- 7.1Introduction
- 7.2Techniques
- Investigation réseaux4
- 8.1Introduction investigation réseaux
- 8.2Les attaques réseaux
- 8.3Analyse et investigation des réseaux
- 8.4Investigation réseaux sans fil
- Autres techniques d\'investigation3
- 9.1Forensic Toolkit (FTK®)
- 9.2Investigations des attaques web
- 9.3Récupération de données et fichiers supprimés