Aperçu du cours
Objectif de formation : Développer les compétences nécessaires pour intégrer les preuves réseau dans les investigations forensiques, reconstituer les actions des attaquants, extraire les éléments probants des captures réseau (PCAP, NetFlow, proxy, SSL), analyser les protocoles, détecter les comportements suspects, et automatiser l’analyse à grande échelle.
Prérequis
- Bonne maîtrise des protocoles réseau (TCP/IP, DNS, HTTP, etc.)
- Expérience en sécurité opérationnelle ou analyse de trafic réseau
- Connaissances de base en ligne de commande (Linux, scripts)
Fonctionnalités
- Collecter, filtrer et interpréter des données réseau à des fins forensiques
- Reconstituer des attaques à partir de captures et journaux réseau
- Extraire des fichiers et identifier des comportements suspects à partir de PCAP
- Utiliser les données NetFlow pour investiguer sur la durée
- Déchiffrer et analyser les échanges TLS dans un cadre légal
- Automatiser l’analyse réseau à l’aide d’outils open source ou de scripts
- Conduire une investigation réseau complète en environnement hybride
Public ciblé
- Analystes forensiques, ingénieurs SOC, Blue Team, CERT
- Consultants cybersécurité / réponse à incident
- Enquêteurs techniques ou spécialistes réseau