Détails
- 10 Sections
- 38 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Introduction à l'investigation numérique réseaux (2 heures)3
- 1.1Comprendre les principes de base de l’investigation numérique réseaux
- 1.2Présentation des outils et des technologies utilisés dans l’investigation numérique réseaux
- 1.3Travaux pratiques : Installation et configuration des outils d’investigation numérique réseaux
- Introduction à l'investigation numérique réseaux (2 heures)3
- 2.1Comprendre les principes de base de l’investigation numérique réseaux
- 2.2Présentation des outils et des technologies utilisés dans l’investigation numérique réseaux
- 2.3Travaux pratiques : Installation et configuration des outils d’investigation numérique réseaux
- Collecte de preuves numériques (3 heures)4
- 3.1Techniques de capture de paquets réseau
- 3.2Utilisation d’outils de capture et d’enregistrement de données réseau
- 3.3Extraction de données et de métadonnées à partir de paquets capturés
- 3.4Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark
- Collecte de preuves numériques (3 heures)4
- 4.1Techniques de capture de paquets réseau
- 4.2Utilisation d’outils de capture et d’enregistrement de données réseau
- 4.3Extraction de données et de métadonnées à partir de paquets capturés
- 4.4Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark
- Analyse des preuves numériques (6 heures)5
- 5.1Analyse des logs et des journaux d’événements réseau
- 5.2Analyse des flux de trafic réseau
- 5.3Identification des anomalies et des comportements suspects
- 5.4Reconstruction des sessions réseau
- 5.5Travaux pratiques : Analyse de logs et de flux de trafic pour détecter des activités suspectes
- Analyse des preuves numériques (6 heures)5
- 6.1Analyse des logs et des journaux d’événements réseau
- 6.2Analyse des flux de trafic réseau
- 6.3Identification des anomalies et des comportements suspects
- 6.4Reconstruction des sessions réseau
- 6.5Travaux pratiques : Analyse de logs et de flux de trafic pour détecter des activités suspectes
- Identification et traçabilité des activités suspectes (5 heures)4
- 7.1Détection des attaques réseau courantes (ex. : scans, intrusions)
- 7.2Analyse des signatures et des motifs de comportement malveillants
- 7.3Utilisation de techniques d’identification et de traçabilité des auteurs d’activités suspectes
- 7.4Travaux pratiques : Analyse et traçabilité des activités suspectes à partir de scénarios réels
- Identification et traçabilité des activités suspectes (5 heures)4
- 8.1Détection des attaques réseau courantes (ex. : scans, intrusions)
- 8.2Analyse des signatures et des motifs de comportement malveillants
- 8.3Utilisation de techniques d’identification et de traçabilité des auteurs d’activités suspectes
- 8.4Travaux pratiques : Analyse et traçabilité des activités suspectes à partir de scénarios réels
- Rapports et présentation des résultats (2 heures)3
- 9.1Rédaction de rapports d’investigation clairs et concis
- 9.2Présentation des résultats d’investigation de manière compréhensible pour un public non technique
- 9.3Travaux pratiques : Préparation de rapports d’investigation et présentation des résultats
- Rapports et présentation des résultats (2 heures)3
- 10.1Rédaction de rapports d’investigation clairs et concis
- 10.2Présentation des résultats d’investigation de manière compréhensible pour un public non technique
- 10.3Travaux pratiques : Préparation de rapports d’investigation et présentation des résultats