DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS.

Investigation numérique (Computer Forensics)

Date de mise à jour : 11/02/2021 | Identifiant OffreInfo : 02_202102088466

Information fournie par :
Cap Métiers Nouvelle-Aquitaine

Objectifs, programme, validation de la formation

Objectifs

Acquérir des compétences générales sur l'investigation numérique

Programme de la formation

Jour 1
Introduction
Qu'est-ce que le Forensic ?
Qu'est-ce que le Forensic numérique ?
Les cas d'utilisation du Forensic dans une organisation
Forensic et réponse à incident
Obligations légales et limitations
CERT (Computer Emergency Response Team) / CSIRT (Computer Security Incident Response Team)
Méthodologie
Méthodologie d'investigation légale
Audit préalable
Enregistrements des preuves (chain of custody)
Collecte des preuves
Matériels d'investigation
Logiciels d'investigation
Protection de la collecte
Calculs des empreintes de fichiers
Rédaction du rapport
Investigation numérique "live"
Méthodologie live Forensic
Pourquoi le live ?
Qu'est-il possible de faire ?
Présentation de la suite Sysinternals
Investigation réseau
Enregistrement et surveillance
Les différents types de données
Acquisition des preuves et sondes
Rappel des bases du réseau
Présentation des outils connus
Identifier une erreur de type ARP (Adress Resolution Protocol) Storm
Identifier une attaque DHCP (Dynamic Host Configuration Protocol) Starvation
Identifier une attaque ARP Spoofing
Identifier un scan réseau
Identifier une exfiltration de données
Identifier un téléchargement via Torrent
Exemple de travaux pratiques (à titre indicatif)
Trouver des attaques de types ARP Spoofing
Jour 2
Forensic Windows
Analyse des systèmes de fichiers
FAT (File Allocation Table) / exFAT (Extended File Allocation Table) (court)
NTFS ( New Technology File System)
Timeline (MFT)
Artefacts Système
EVTX (Windows XML Event Log)
Analyse base de registre
Analyse VSC (Volume Shadow Copies)
Autres (Jumplist, prefetch, AMcache)
Artefacts applicatifs
Navigateurs
Messageries
Skype / Onedrive / Dropbox
Exemple de travaux pratiques (à titre indicatif)
Trouver une intrusion via une attaque par Spear Phishing
Jour 3
Analyse simple de Malwares
Les menaces et leurs mécanismes
Etat des lieux démarche et outils (file, nm, readelf...)
Mettre en place un environnement de test
Sandbox
Analyse simple avec Strace, Ltrace et GDB (GNU Debugger)
Mécanismes de persistance
Techniques d'évasion
Analyse mémoire sous Windows
Principe
Volatility
Forensic Linux
Analyse de la mémoire vive
Volatility avancé (ajout de plugin)
Analyse des principaux artefacts
Retracer la création d'un profil
Monter une partition MBR (Master Boot Record) et GUID (Globally Unique Identifier)
EXT / SWAP
Exemple de travaux pratiques (à titre indicatif)
Analyser un simple Malwares
Jour 4
Création de la timeline et exploitation des metadatas (STK et Python)
Analyse des logs systèmes et applications : historique, logins et droits
Investigation Web
Analyse de logs (déclinaison top 10 OWASP)
Analyse base de données
Scripting Python (RegEx)
Désobfuscation
Cas d'usage (analyse d'une backdoor PHP)
Exemple de travaux pratiques (à titre indicatif)
Détecter une attaque SQLI (SQL Injection)
Jour 5
Section 9
Android
Présentation d'Android (historique et architecture)
Installation d'un lab (ADB, genymotion...)
Dump mémoire
Analyse des logs, base de données et navigateu

Validation et sanction

-

Type de formation

Non certificiante

Sortie

Information non communiquée

Métiers visés

Code Rome

Durée, rythme, financement

Modalités pédagogiques
Durée
7 heures en centre, 35 heures hebdomadaires

Conventionnement : Non

Financeur(s)

Autre

Conditions d'accès

Public(s)
Demandeur d'emploi, Handicapé, Jeune 16-25 ans, Public en emploi, Salarié, Tout public
Modalités de recrutement et d'admission

Niveau d'entrée : Sans niveau spécifique

Conditions spécifiques et prérequis

être majeur

Modalités d'accès

Lieu de réalisation de l'action

Formation mixte
Adresse
15 Bis Allée James Watt
33700 - Mérignac
Responsable :
Téléphone fixe :
Contacter l'organisme

Contacts

Contact sur la formation
Responsable : Agnès RICHIR
Téléphone fixe : 0557190760
fax :
Site web :
Contacter l'organisme
Contacter l'organisme formateur
M2I FORMATION
SIRET: 33354415300484
33700 Mérignac
Responsable : RICHIR Agnès
Téléphone fixe : 0557190760
Site web :
Contacter l'organisme

Période prévisibles de déroulement des sessions

du 01/02/2021 au 31/12/2024
débutant le : 01/02/2021
Adresse d'inscription
15 Bis Allée James Watt
33700 - Mérignac
Etat du recrutement : Information non disponible
Modalités : Entrées / Sorties à dates fixes

Organisme responsable

M2I FORMATION MERIGNAC
SIRET : 33354415300484

Adresse
15 B allée James Watt
33700 - Mérignac
Téléphone fixe : 0557190760
Contacter l'organisme