Vous êtes sur la page 1sur 2

Développez vos talents

Certiiez vos compétences

Sécurité défensive

Investigation numérique Android (Mobile


Forensics)
3 jours (21h00) | 9 4,6/5 | SECINFAND | Évaluation qualitative de in de stage |
Formation délivrée en présentiel ou distanciel (1)
Formations Informatique › Cybersécurité › Sécurité défensive

À l'issue de ce stage vous serez capable de :


– Réaliser des analyses Forensic sur Android.

Niveau requis
Avoir des connaissances de base en développement d'applications mobiles.

Public concerné
Administrateurs système et réseau, développeurs, consultants en sécurité.

Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.

(1) Modalité et moyens pédagogique :


Formation délivrée en présentiel ou distanciel * (e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre
méthodes ** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation
des acquis peut se faire via des études de cas, des quiz et/ou une certiication.
Les moyens pédagogiques mis en oeuvre (variables suivant les formations) sont : ordinateurs Mac ou PC (sauf pour les cours
de l'offre Management), connexion internet ibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour
le distanciel). Environnements de formation installés sur les postes de travail ou en ligne. Supports de cours et exercices.
* Nous consulter pour la faisabilité en distanciel. ** Ratio variable selon le cours suivi.

1/2 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Programme

Jour 1

Fonctionnement d'Android
– L'univers d'Android – Réalisation de dumps de manière logique
– La communication entre composants
Exemple de travaux pratiques (à titre indicatif)
– Accéder à Android via ADB
– Présentation des outils UFED cellebrite – Installation de la plateforme de travail

Acquisition des évidences


– Méthode physique – Analyse des cartes SD
– Méthode logique
Exemple de travaux pratiques (à titre indicatif)
– Backup et ichiers systèmes
– Analyse de la RAM – Extraire les évidences avec ADB

Jour 2

Analyse et récupération des artefacts


– Récupération – Principes de reverse engineering
– SMS et MMS – Les malwares Android
– Appels téléphonique
Exemple de travaux pratiques (à titre indicatif)
– Contacts et emails
– Données des navigateurs – Etude de cas sur l'analyse et récupération
– Informations de localisation des artefacts
– Analyse Facebook et autres réseaux sociaux

Analyse des backups


– Fonctionnement des backups sur Android – Récupération depuis une carte SD
– Extraire les données de backups Android – Faire la corrélation des différentes données
sur plusieurs backup

Jour 3

Google Cloud et Android


– Extraire des données sur Google Cloud et Google Cloud
– Relation entre les backups, le système – Sauvegarde des évidences

Bypass des différentes protections de l'OS


– Bypass des verrouillages Exemple de travaux pratiques (à titre indicatif)
– Craquage des mots de passe
– Extraire des données chiffrées d'un base SQLite
– Exploitation de CVE

2/2 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689

Vous aimerez peut-être aussi