Formation - Investigation numérique (Computer Forensics)
Référence : aHSjkffRFRdF
Durée : 35 h sur 5 j
Tarif
17 250 €
HT
Logo - M2i Formation
M2i Formation
Mougins
Intra-Entreprise
Une formation intra-entreprise réunit dans une même session les salariés d'une seule entreprise. Elle se déroule généralement dans les locaux de l'entreprise. Le tarif est convenu pour la formation d'un groupe de salarié.

Détails de la formation

Méthodes et outils pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre méthode démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont : - Ordinateurs Mac ou PC (sauf pour certains cours de l’offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel) - Environnements de formation installés sur les postes de travail ou en ligne - Supports de cours et exercices En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué. nous consulter pour la faisabilité en distanciel * ratio variable selon le cours suivi

Objectifs de la formation

A l’issue de cette formation, vous serez capable de :

  • Mettre en pratique les compétences générales sur l'investigation numérique.

Méthodes d'évaluation

  • En cours de formation, par des études de cas ou des travaux pratiques - Et, en fin de formation, par un questionnaire d'auto-évaluation et/ou un examen M2i

Pré-requis

Avoir des connaissances généralistes en programmation, réseau et système.

Public cible

Tous publics

Programme

1
Introduction
-Qu'est-ce que le Forensic ?-Qu'est-ce que le Forensic numérique ?-Les cas d'utilisation du Forensic dans une organisation-Forensic et réponse à incident-Obligations légales et limitations-CERT (Computer Emergency Response Team) / CSIRT (Computer Security Incident Response Team)
2
Méthodologie
-Méthodologie d'investigation légale-Audit préalable-Enregistrements des preuves (chain of custody)-Collecte des preuves-Matériels d'investigation-Logiciels d'investigation-Protection de la collecte-Calculs des empreintes de fichiers-Rédaction du rapport
3
Investigation numérique "live"
-Méthodologie live Forensic-Pourquoi le live ?-Qu'est-il possible de faire ?-Présentation de la suite Sysinternals
4
Investigation réseau
-Enregistrement et surveillance-Les différents types de données-Acquisition des preuves et sondes-Rappel des bases du réseau-Présentation des outils connus-Identifier une erreur de type ARP (Adress Resolution Protocol) Storm-Identifier une attaque DHCP (Dynamic Host Configuration Protocol) Starvation-Identifier une attaque ARP Spoofing-Identifier un scan réseau-Identifier une exfiltration de données-Identifier un téléchargement via Torrent-Exemple de travaux pratiques (à titre indicatif)
-Trouver des attaques de types ARP SpoofingJour 2
5
Forensic Windows
-Analyse des systèmes de fichiers
-FAT (File Allocation Table) / exFAT (Extended File Allocation Table) (court)
-NTFS (New Technology File System)
-Timeline (MFT)-Artefacts Système
-EVTX (Windows XML Event Log)
-Analyse base de registre
-Analyse VSC (Volume Shadow Copies)
-Autres (Jumplist, prefetch, AMcache)-Artefacts applicatifs-Navigateurs-Messageries-Skype / Onedrive / Dropbox-Exemple de travaux pratiques (à titre indicatif)
-Trouver une intrusion via une attaque par Spear PhishingJour 3

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)