Investigation numérique (Computer Forensics)
M2I FORMATION MERIGNAC
Objectif Général
Sans objet
Objectif
Acquérir des compétences générales sur l'investigation numérique
Type
Formation non conventionnée
Financeur
FINANCEMENT INDIVIDUEL
Référence
Sans objet
Organisme responsable et contact
M2I FORMATION MERIGNAC
NomAgnès RICHIR Tél.05.57.19.07.60 Maila.richir@m2iformation.frDispositif
Non conventionnée / sans dispositif
Mesure
Non conventionnée / sans dispositif
Référence organisme
Sans objet
Conditions d'accès réglementaires
être majeur
Prérequis pédagogiques
Connaissances généralistes en programmation, réseau et système
Publics visés
- Demandeur d'emploi
- Jeune de moins de 26 ans
- Personne handicapée
- Salarié(e)
- Actif(ve) non salarié(e)
Type de parcours
Individualisé
Parcours de formation personnalisable ?
Oui
Niveau d'entrée requis
Sans niveau spécifique
Sélection
- Entretien
Accessible en contrat de professionnalisation ?
Non
Modalités d'enseignement (contacter l'organisme)
- Cours à distance (FOAD)
Validation de la formation
- Attestation de fin de formation
Programme
Jour 1
Introduction
Qu'est-ce que le Forensic ?
Qu'est-ce que le Forensic numérique ?
Les cas d'utilisation du Forensic dans une organisation
Forensic et réponse à incident
Obligations légales et limitations
CERT (Computer Emergency Response Team) / CSIRT (Computer Security Incident Response Team)
Méthodologie
Méthodologie d'investigation légale
Audit préalable
Enregistrements des preuves (chain of custody)
Collecte des preuves
Matériels d'investigation
Logiciels d'investigation
Protection de la collecte
Calculs des empreintes de fichiers
Rédaction du rapport
Investigation numérique "live"
Méthodologie live Forensic
Pourquoi le live ?
Qu'est-il possible de faire ?
Présentation de la suite Sysinternals
Investigation réseau
Enregistrement et surveillance
Les différents types de données
Acquisition des preuves et sondes
Rappel des bases du réseau
Présentation des outils connus
Identifier une erreur de type ARP (Adress Resolution Protocol) Storm
Identifier une attaque DHCP (Dynamic Host Configuration Protocol) Starvation
Identifier une attaque ARP Spoofing
Identifier un scan réseau
Identifier une exfiltration de données
Identifier un téléchargement via Torrent
Exemple de travaux pratiques (à titre indicatif)
Trouver des attaques de types ARP Spoofing
Jour 2
Forensic Windows
Analyse des systèmes de fichiers
FAT (File Allocation Table) / exFAT (Extended File Allocation Table) (court)
NTFS ( New Technology File System)
Timeline (MFT)
Artefacts Système
EVTX (Windows XML Event Log)
Analyse base de registre
Analyse VSC (Volume Shadow Copies)
Autres (Jumplist, prefetch, AMcache)
Artefacts applicatifs
Navigateurs
Messageries
Skype / Onedrive / Dropbox
Exemple de travaux pratiques (à titre indicatif)
Trouver une intrusion via une attaque par Spear Phishing
Jour 3
Analyse simple de Malwares
Les menaces et leurs mécanismes
Etat des lieux démarche et outils (file, nm, readelf...)
Mettre en place un environnement de test
Sandbox
Analyse simple avec Strace, Ltrace et GDB (GNU Debugger)
Mécanismes de persistance
Techniques d'évasion
Analyse mémoire sous Windows
Principe
Volatility
Forensic Linux
Analyse de la mémoire vive
Volatility avancé (ajout de plugin)
Analyse des principaux artefacts
Retracer la création d'un profil
Monter une partition MBR (Master Boot Record) et GUID (Globally Unique Identifier)
EXT / SWAP
Exemple de travaux pratiques (à titre indicatif)
Analyser un simple Malwares
Jour 4
Création de la timeline et exploitation des metadatas (STK et Python)
Analyse des logs systèmes et applications : historique, logins et droits
Investigation Web
Analyse de logs (déclinaison top 10 OWASP)
Analyse base de données
Scripting Python (RegEx)
Désobfuscation
Cas d'usage (analyse d'une backdoor PHP)
Exemple de travaux pratiques (à titre indicatif)
Détecter une attaque SQLI (SQL Injection)
Jour 5
Section 9
Android
Présentation d'Android (historique et architecture)
Installation d'un lab (ADB, genymotion...)
Dump mémoire
Analyse des logs, base de données et navigateurs
Description des valises UFED (Universal Forensic Extraction Device)
Principe de fonctionnement
Différentes sauvegardes réalisables
Analyses via UFED Physical Analyzer
Scripting avec Python
Iphone
Présentation IOS et architecture
Acquisition logique
Acquisition physique
Jailbreak
Analyse des différents artefacts IOS
Suite de parcours possible
Sans objet
Numéro Carif | Dates de formation | Ville | Organisme de formation | CPF | Info | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|
00222346Publiée le 11/02/2021 | du 01/02/2021 au 31/12/2024 | Mérignac (33) | M2I FORMATION MERIGNAC | Non éligible |
| ||||||
|
Informations sur l'éligibilité au Compte Personnel de Formation (CPF)
Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien
Retrouvez sur le portail national toute l'information pour vous guider
*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP) plus d'infos
: ouverture de la formation à la candidature à venir
: publié ce jour et ouvert demain pour garantir un accès à la candidature simultanée entre les réseaux de prescripteurs
: ouvert à la candidature
: fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)
: formation terminée