Vous êtes sur la page 1sur 3

Développez vos talents

Certiiez vos compétences

Sécurité défensive

Investigation numérique Linux (Computer


Forensics)
3 jours (21h00) | 9 4,4/5 | SECINFL | Évaluation qualitative de in de stage |
Formation délivrée en présentiel ou distanciel (1)
Formations Informatique › Cybersécurité › Sécurité défensive

À l'issue de ce stage vous serez capable de :


– Acquérir les connaissances pour réaliser les analyses Forensics sur Linux.

Niveau requis
Avoir de bonnes connaissances sur le hacking, la sécurité et Linux.

Public concerné
Administrateurs réseaux et systèmes, RSSI, pentesteurs ou auditeurs.

Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.

(1) Modalité et moyens pédagogique :


Formation délivrée en présentiel ou distanciel * (e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre
méthodes ** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation
des acquis peut se faire via des études de cas, des quiz et/ou une certiication.
Les moyens pédagogiques mis en oeuvre (variables suivant les formations) sont : ordinateurs Mac ou PC (sauf pour les cours
de l'offre Management), connexion internet ibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour
le distanciel). Environnements de formation installés sur les postes de travail ou en ligne. Supports de cours et exercices.
* Nous consulter pour la faisabilité en distanciel. ** Ratio variable selon le cours suivi.

1/3 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Programme

Jour 1

Introduction
– Déinition du Forensic – Les hauts niveaux de process
– Les types de Forensics
Exemple de travaux pratiques (à titre indicatif)
– Linux et le Forensic
– Principes généraux – Réaliser un Toolkit
– Phases d'investigation

Déterminer s'il s'agit d'un incident


– Méthodologie Exemple de travaux pratiques (à titre indicatif)
– Minimiser les interférences avec le sujet
– Collecter les données volatiles
– Automatiser les process

Analyses
– Rechercher les métadonnées – Collecter les hashes
– Reconstituer une chronologie
Exemple de travaux pratiques (à titre indicatif)
– Examiner l'history
– Rechercher les logs – Dumper la rame

Jour 2

Création d'images
– Les formats d'images – Créer une image depuis une VM
– Utiliser DD
Exemple de travaux pratiques (à titre indicatif)
– Utiliser DCFLDD
– Bloquer les écritures logicielles et matérielles – Créer une image depuis un disque dur

Analyses des images


– Les partitions – Examiner les logs
– Le GUID
Exemple de travaux pratiques (à titre indicatif)
– Automatiser le montage
– Rechercher toutes les modiications – Créer une chronologie
– Importer les informations dans une base de données

Analyse du système de ichiers étendu


– Les fondamentaux – Automatisation de l'analyse
– Les superblocs – Retrouver les incohérences
– Caractéristiques du système de ichiers étendu – Inodes journalisation

2/3 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Analyse de la mémoire Volatility
– Prise en main de Volatility – Commandes avancées
– Cartographier les process
Exemple de travaux pratiques (à titre indicatif)
– Retrouver les informations réseau
– Retrouver les informations du système de ichiers – Analyse d'un dump mémoire

Jour 3

Réagir aux attaques avancées


– Etat des attaques PFE – Autres recherches
– Analyse mémoire avancée
Exemple de travaux pratiques (à titre indicatif)
– Analyse avancée du système de ichiers
– Utiliser MySQL – Analyse avancée du système de ichiers

Malwares
– Les commandes – Tracer les appels de librairies
– Retrouver une signature – Utiliser GNU Debugger
– Utiliser les strings – Obfuscation
– Utiliser nm
Exemple de travaux pratiques (à titre indicatif)
– Utiliser ldd
– Utiliser objdump – Retrouver une signature sur un malware
– Tracer les appels système

3/3 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689