FOR_1705-0011
Analyse inforensique Windows
Objectifs:
- Gérer une investigation numérique sur un ordinateur Windows
- Avoir les bases de l'analyse numérique sur un serveur Web
- Acquérir les médias contenant l'information
- Trier les informations pertinentes et les analyser
- Utiliser les logiciels d'investigation numérique
- Maîtriser le processus de réponse à incident
Public:
- Personnes souhaitant apprendre à réaliser des investigations numériques
- Personnes souhaitant se lancer dans l'inforensique
- Administrateurs système Windows
- Experts de justice en informatique
Durée:
35 heuresMéthode pédagogique:
- Cours magistral illustré par des travaux pratiques réguliers
Programme:
Jour 1• Présentation de l'inforensique
• Périmètre de l'investigation
• Trousse à outil
• Méthodologie "First Responder"
• Analyse Post-mortem
• Disques durs
• Introduction aux systèmes de fichiers
• Horodatages des fichiers
• Acquisition des données : Persistante et volatile
• Gestion des supports chiffrés
• Recherche de données supprimées
• Sauvegardes et Volume Shadow Copies
• Aléas du stockage flash
• Registres Windows
• Les structures de registres Windows
⦠Utilisateurs
⦠Systèmes
• Analyse des journaux
• Évènements / antivirus / autres logiciels
Jour 2 - Scénario d'investigation
• Téléchargement/Accès à des contenus confidentiels
• Exécution de programmes
• Traces de manipulation de fichiers et de dossiers
• Fichiers supprimés et espace non alloué
• Carving
• Géolocalisation
• Photographies (données Exifs)
• Points d'accès WiFi
• HTML5
• Exfiltration d'informations
• Périphérique USB
• Courriels
• Journaux SMTP
⦠Acquisition coté serveur
⦠Analyse client messagerie
• Utilisateurs abusés par des logiciels malveillants
Jour 3 - Interaction sur Internet
• Utilisation des Navigateurs Internet
• IE/Edge / Firefox
• Office 365
• Sharepoint
• Traces sur les AD Windows
• Présentation des principaux artefacts
• Bases de l'analyse de la RAM
⦠Conversion des hyberfiles.sys
⦠Bases Volatility/Rekall
⦠Extraction des clés de chiffrement
Jour 4 - Inforensique Linux
• Les bases de l'inforensique sur un poste de travail Linux"
• Les bases de l'inforensique sur un serveur Linux
⦠Journaux serveurs Web & Corrélations avec le système de gestion de fichiers
• Création et analyse d'une frise chronologique du système de fichier
Jour 5 - Vue d'ensemble
• Création et analyse d'une frise chronologique enrichie d'artefacts
• Exemple d'outil d'interrogation de gros volume de données
• Examen de certification HS2 (QCM sur ordinateur)
Sanction:
- A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification FORENSIC1 par HS2.
Parcours de formation disponibles sur demande
Formation RGPD en ligne ouverte pour tous
Une nouvelle formation en ligne ouverte à tous (MOOC) intitulée « L’atelier RGPD » propose aux professionnels de découvrir ou mieux appréhender le RGPD. Il permet ainsi d’initier une mise en conformité de leur organisme et d’aider à la sensibilisation des opérationnels.
Sensibilisation pour tous par l'Agence Nationale de Sécurité des Systèmes d'Information
Le MOOC (Massive Open Online Course) SecNumAcademie – La nouvelle formation en ligne met la cybersécurité à la portée de tous
A découvrir sur le site de L’agence nationale de la sécurité des systèmes d'information (ANSSI)
Formons les formateurs!
La formation des formateurs ! A découvrir de toute urgence l'interview de Gérard PELIKS le président de cyberedu.
Cyberedu met à votre disposition la mallette de formation des formateurs à télécharger immédiatement.
Programme G-echo en pdf
OF 73310795531