Analyse inforensique Windows

[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1705-0011.pdf){. class="mypdf"} ![Datadocké](/images/datadock.jpg){: .myTblImg}

OF 73310795531

AU REGARD DE LA SITUATION SANITAIRE NOS FORMATIONS SONT EGALEMENT PROPOSEES EN LIGNE

FOR_1705-0011

Analyse inforensique Windows

Objectifs:

  • Gérer une investigation numérique sur un ordinateur Windows
  • Avoir les bases de l'analyse numérique sur un serveur Web
  • Acquérir les médias contenant l'information
  • Trier les informations pertinentes et les analyser
  • Utiliser les logiciels d'investigation numérique
  • Maîtriser le processus de réponse à incident

Public:

  • Personnes souhaitant apprendre à réaliser des investigations numériques
  • Personnes souhaitant se lancer dans l'inforensique
  • Administrateurs système Windows
  • Experts de justice en informatique

Durée:

35 heures

Méthode pédagogique:

  • Cours magistral illustré par des travaux pratiques réguliers

Programme:

Jour 1
    • Présentation de l'inforensique
    • Périmètre de l'investigation
    • Trousse à outil
    • Méthodologie "First Responder"
    • Analyse Post-mortem
    • Disques durs
    • Introduction aux systèmes de fichiers
    • Horodatages des fichiers
    • Acquisition des données : Persistante et volatile
    • Gestion des supports chiffrés
    • Recherche de données supprimées
    • Sauvegardes et Volume Shadow Copies   
    • Aléas du stockage flash
    • Registres Windows
    • Les structures de registres Windows
        ◦ Utilisateurs
        ◦ Systèmes
    • Analyse des journaux
    • Évènements / antivirus / autres logiciels

Jour 2 - Scénario d'investigation
    • Téléchargement/Accès à des contenus confidentiels
    • Exécution de programmes
    • Traces de manipulation de fichiers et de dossiers
    • Fichiers supprimés et espace non alloué
    • Carving
    • Géolocalisation
    • Photographies (données Exifs)
    • Points d'accès WiFi
    • HTML5
    • Exfiltration d'informations
    • Périphérique USB
    • Courriels
    • Journaux SMTP
        ◦ Acquisition coté serveur
        ◦ Analyse client messagerie
    • Utilisateurs abusés par des logiciels malveillants       

Jour 3 - Interaction sur Internet
    • Utilisation des Navigateurs Internet
    • IE/Edge / Firefox
    • Office 365
    • Sharepoint
    • Traces sur les AD Windows
    • Présentation des principaux artefacts
    •  Bases de l'analyse de la RAM
        ◦ Conversion des hyberfiles.sys
        ◦ Bases Volatility/Rekall
        ◦ Extraction des clés de chiffrement

Jour 4 - Inforensique Linux
    • Les bases de l'inforensique sur un poste de travail Linux"
    • Les bases de l'inforensique sur un serveur Linux
        ◦ Journaux serveurs Web & Corrélations avec le système de gestion de fichiers
    • Création et analyse d'une frise chronologique du système de fichier

Jour 5 - Vue d'ensemble
    • Création et analyse d'une frise chronologique enrichie d'artefacts
    • Exemple d'outil d'interrogation de gros volume de données
    • Examen de certification HS2 (QCM sur ordinateur)

Sanction:

  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification FORENSIC1 par HS2.

Parcours de formation disponibles sur demande

## Formation RGPD en ligne ouverte pour tous [![Mooc en ligne](/theme/images/Mooc-CNIL.jpg){: w100} Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD.](https://atelier-rgpd.cnil.fr/) Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels. [A découvrir sur le site de la CNIL](https://www.cnil.fr/fr/la-cnil-lance-sa-formation-en-ligne-sur-le-rgpd-ouverte-tous).
## Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information Le MOOC (Massive Open Online Course) [![Mooc en ligne](/theme/images/SecNumAcademie.png){: .w100} SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous](https://www.secnumacademie.gouv.fr/){: target='_blank'} A découvrir [sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)](https://www.ssi.gouv.fr/actualite/secnumacademie-le-nouvelle-formation-en-ligne-met-la-cybersecurite-a-la-portee-de-tous/){: target='_blank'}
## Formons les formateurs! **La formation des formateurs !** A découvrir de toute urgence [l'interview de **Gérard PELIKS le président de cyberedu**](https://archive.g-echo.fr/20170712-InterviewGerardPeliks.html). Cyberedu met à votre disposition [la mallette de formation des formateurs à télécharger immédiatement](https://www.ssi.gouv.fr/administration/formations/cyberedu/contenu-pedagogique-cyberedu/). ## Programme G-echo en pdf
[![Le programme en pdf](/theme/images/picto-pdf-download.svg)]({attach}FOR_1705-0011.pdf){. .mypdf .fl} ![Datadocké](/images/datadock.jpg){: .myTblImg .fr}

OF 73310795531

By G-echo