Gestion de l'offre de formation et de la candidature en Nouvelle-Aquitaine

Enquête auprès des professionnels pour l'amélioration continue de nos services Je participe !
Formation professionnelle continue Non conventionnée / sans dispositif
Fiche de l'organisme

Investigation numérique (Computer Forensics)

M2I FORMATION MERIGNAC
> QUALIOPI FORMATION

Objectif Général

Sans objet

Objectif

Acquérir des compétences générales sur l'investigation numérique

Informations administratives

Type

Formation non conventionnée

Financeur

FINANCEMENT INDIVIDUEL

Référence

Sans objet

Organisme responsable et contact

M2I FORMATION MERIGNAC
NomAgnès RICHIR Tél.05.57.19.07.60 Maila.richir@m2iformation.fr

Dispositif

Non conventionnée / sans dispositif

Mesure

Non conventionnée / sans dispositif

Référence organisme

Sans objet

Conditions d'accès et modalités d'organisation

Conditions d'accès réglementaires

être majeur

Prérequis pédagogiques

Connaissances généralistes en programmation, réseau et système

Publics visés

  • Demandeur d'emploi
  • Jeune de moins de 26 ans
  • Personne handicapée
  • Salarié(e)
  • Actif(ve) non salarié(e)

Type de parcours

Individualisé

Parcours de formation personnalisable ?

Oui

Niveau d'entrée requis

Sans niveau spécifique

Sélection

  • Entretien

Accessible en contrat de professionnalisation ?

Non

Modalités d'enseignement (contacter l'organisme)

  • Cours à distance (FOAD)
Programme, validation et suite de parcours

Validation de la formation

  • Attestation de fin de formation
Fiche de l'organisme

Programme

Jour 1
Introduction
Qu'est-ce que le Forensic ?
Qu'est-ce que le Forensic numérique ?
Les cas d'utilisation du Forensic dans une organisation
Forensic et réponse à incident
Obligations légales et limitations
CERT (Computer Emergency Response Team) / CSIRT (Computer Security Incident Response Team)
Méthodologie
Méthodologie d'investigation légale
Audit préalable
Enregistrements des preuves (chain of custody)
Collecte des preuves
Matériels d'investigation
Logiciels d'investigation
Protection de la collecte
Calculs des empreintes de fichiers
Rédaction du rapport
Investigation numérique "live"
Méthodologie live Forensic
Pourquoi le live ?
Qu'est-il possible de faire ?
Présentation de la suite Sysinternals
Investigation réseau
Enregistrement et surveillance
Les différents types de données
Acquisition des preuves et sondes
Rappel des bases du réseau
Présentation des outils connus
Identifier une erreur de type ARP (Adress Resolution Protocol) Storm
Identifier une attaque DHCP (Dynamic Host Configuration Protocol) Starvation
Identifier une attaque ARP Spoofing
Identifier un scan réseau
Identifier une exfiltration de données
Identifier un téléchargement via Torrent
Exemple de travaux pratiques (à titre indicatif)
Trouver des attaques de types ARP Spoofing
Jour 2
Forensic Windows
Analyse des systèmes de fichiers
FAT (File Allocation Table) / exFAT (Extended File Allocation Table) (court)
NTFS ( New Technology File System)
Timeline (MFT)
Artefacts Système
EVTX (Windows XML Event Log)
Analyse base de registre
Analyse VSC (Volume Shadow Copies)
Autres (Jumplist, prefetch, AMcache)
Artefacts applicatifs
Navigateurs
Messageries
Skype / Onedrive / Dropbox
Exemple de travaux pratiques (à titre indicatif)
Trouver une intrusion via une attaque par Spear Phishing
Jour 3
Analyse simple de Malwares
Les menaces et leurs mécanismes
Etat des lieux démarche et outils (file, nm, readelf...)
Mettre en place un environnement de test
Sandbox
Analyse simple avec Strace, Ltrace et GDB (GNU Debugger)
Mécanismes de persistance
Techniques d'évasion
Analyse mémoire sous Windows
Principe
Volatility
Forensic Linux
Analyse de la mémoire vive
Volatility avancé (ajout de plugin)
Analyse des principaux artefacts
Retracer la création d'un profil
Monter une partition MBR (Master Boot Record) et GUID (Globally Unique Identifier)
EXT / SWAP
Exemple de travaux pratiques (à titre indicatif)
Analyser un simple Malwares
Jour 4
Création de la timeline et exploitation des metadatas (STK et Python)
Analyse des logs systèmes et applications : historique, logins et droits
Investigation Web
Analyse de logs (déclinaison top 10 OWASP)
Analyse base de données
Scripting Python (RegEx)
Désobfuscation
Cas d'usage (analyse d'une backdoor PHP)
Exemple de travaux pratiques (à titre indicatif)
Détecter une attaque SQLI (SQL Injection)
Jour 5
Section 9
Android
Présentation d'Android (historique et architecture)
Installation d'un lab (ADB, genymotion...)
Dump mémoire
Analyse des logs, base de données et navigateurs
Description des valises UFED (Universal Forensic Extraction Device)
Principe de fonctionnement
Différentes sauvegardes réalisables
Analyses via UFED Physical Analyzer
Scripting avec Python
Iphone
Présentation IOS et architecture
Acquisition logique
Acquisition physique
Jailbreak
Analyse des différents artefacts IOS

Suite de parcours possible

Sans objet

Dates et lieux de formation
Numéro CarifDates de formationVilleOrganisme de formationCPFInfo 
00222346Publiée le 11/02/2021 du 01/02/2021 au 31/12/2024
Mérignac (33)M2I FORMATION MERIGNACNon éligible
 
Dates d'info collective
  • Sans objet
Référent travailleur handicapé
  • Valérie Van Overfeld
  • 05.57.19.07.64
  • v.vanoverfeld@m2iformation.fr
Contact
  • RICHIR Agnès
  • 05.57.19.07.60
  • a.richir@m2iformation.fr
Lieu de formation
  • 15 Bis Allée James Watt
  • 33700 Mérignac
Labels QUALIOPI > QUALIOPI FORMATION

Informations sur l'éligibilité au Compte Personnel de Formation (CPF)

Repérez ci-après le code CPF à utiliser lors de la constitution de votre dossier de formation* :

Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien

Retrouvez sur le portail national toute l'information pour vous guider

*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP)
plus d'infos

  • : ouverture de la formation à la candidature à venir

  • : publié ce jour et ouvert demain pour garantir un accès à la candidature simultanée entre les réseaux de prescripteurs

  • : ouvert à la candidature

  • : fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)

  • : formation terminée