Vous êtes sur la page 1sur 1

S’initier à l’analyse inforensique

Durée
En cas de piratage informatique ou d’incident de sécurité majeur, l’analyse inforensique s’impose. Appelée
5 jours - 35 heures
aussi analyse post-mortem, elle demande beaucoup de rigueur et de précision car les preuves récoltées
Prix inter sont parfois fragiles et volatiles.
3500 €HT
Compétences visées
Prochaines dates • Mettre en œuvre une analyse inforensique
8 au 12 octobre 2018 • Récolter des preuves utilisables dans un cadre juridique
10 au 14 décembre 2018
Objectifs pédagogiques
• Identifier les méthodes d’analyse inforensique
• Créer des scénarios d’investigation
• Trier et analyser les informations récoltées
Méthodes • Rendre une synthèse de son analyse
pédagogiques
12 participants maximum. Public
Un poste par personne. Toute personne souhaitant se lancer dans l’analyse inforensique
Alternance d’apports théo-
riques et pratiques. Support Prérequis
de cours et documents Avoir des connaissances informatiques est nécessaire.
d’application remis en fin
de formation. Programme
Définir l’inforensique • Repérer les trous de sécurité via le Web
Validations
• Expliquer l’inforensique • Identifier les principaux artefacts des systèmes
des acquis
Quizz final et évaluation de • Identifier le périmètre de l’investigation OSX et Linux
la formation. • Définir le “First Responder” et sa méthode Réaliser de l’inforensique réseau
Mettre en œuvre une analyse inforensique • Identifier les différents types de preuves réseaux
Formateur
• Identifier les éléments à analyser : les disques dur, • Lister les évènements pouvant être trouvés
Formateur expert dans
leurs systèmes de fichiers, la mémoire • Analyser les journaux DNS, DHCP, Proxy, pare-feu
le domaine de l’analyse
• Récupérer des données persistantes et volatiles • Analyser des paquets
inforensique.
• Gérer des supports chiffrés • Repérer les canaux de contrôle et d’exfiltration
• Rechercher des données supprimées Analyse chronologique
Après cette formation, Identifier les données des registres Windows • Créer et analyser une timeline des événements
vous pouvez suivre la • Définir les structures de registres Windows • Comparer des scénarios d’intrusion
formation Perfection-
ner son analyse • Analyser les journaux d’événements
inforensique. Mettre en place des scénarios d’investigation
• Identifier les accès à des contenus sécurisés
• Repérer des traces de manipulation de fichiers et
de dossiers
• Vérifier la sécurité des réseaux
• Vérifier la sécurité des logiciels
• Étudier la sensibilisation des personnes à
l’ingénierie sociale

Organisme de formation enregistré sous le numéro 11755723675. Visitez notre site 4cysec.io pour d’autres dates
Cet enregistrement ne vaut pas agrément de l’état contact@4cysec.io - 09 74 76 85 78

Vous aimerez peut-être aussi