Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Durée
En cas de piratage informatique ou d’incident de sécurité majeur, l’analyse inforensique s’impose. Appelée
5 jours - 35 heures
aussi analyse post-mortem, elle demande beaucoup de rigueur et de précision car les preuves récoltées
Prix inter sont parfois fragiles et volatiles.
3500 €HT
Compétences visées
Prochaines dates • Mettre en œuvre une analyse inforensique
8 au 12 octobre 2018 • Récolter des preuves utilisables dans un cadre juridique
10 au 14 décembre 2018
Objectifs pédagogiques
• Identifier les méthodes d’analyse inforensique
• Créer des scénarios d’investigation
• Trier et analyser les informations récoltées
Méthodes • Rendre une synthèse de son analyse
pédagogiques
12 participants maximum. Public
Un poste par personne. Toute personne souhaitant se lancer dans l’analyse inforensique
Alternance d’apports théo-
riques et pratiques. Support Prérequis
de cours et documents Avoir des connaissances informatiques est nécessaire.
d’application remis en fin
de formation. Programme
Définir l’inforensique • Repérer les trous de sécurité via le Web
Validations
• Expliquer l’inforensique • Identifier les principaux artefacts des systèmes
des acquis
Quizz final et évaluation de • Identifier le périmètre de l’investigation OSX et Linux
la formation. • Définir le “First Responder” et sa méthode Réaliser de l’inforensique réseau
Mettre en œuvre une analyse inforensique • Identifier les différents types de preuves réseaux
Formateur
• Identifier les éléments à analyser : les disques dur, • Lister les évènements pouvant être trouvés
Formateur expert dans
leurs systèmes de fichiers, la mémoire • Analyser les journaux DNS, DHCP, Proxy, pare-feu
le domaine de l’analyse
• Récupérer des données persistantes et volatiles • Analyser des paquets
inforensique.
• Gérer des supports chiffrés • Repérer les canaux de contrôle et d’exfiltration
• Rechercher des données supprimées Analyse chronologique
Après cette formation, Identifier les données des registres Windows • Créer et analyser une timeline des événements
vous pouvez suivre la • Définir les structures de registres Windows • Comparer des scénarios d’intrusion
formation Perfection-
ner son analyse • Analyser les journaux d’événements
inforensique. Mettre en place des scénarios d’investigation
• Identifier les accès à des contenus sécurisés
• Repérer des traces de manipulation de fichiers et
de dossiers
• Vérifier la sécurité des réseaux
• Vérifier la sécurité des logiciels
• Étudier la sensibilisation des personnes à
l’ingénierie sociale
Organisme de formation enregistré sous le numéro 11755723675. Visitez notre site 4cysec.io pour d’autres dates
Cet enregistrement ne vaut pas agrément de l’état contact@4cysec.io - 09 74 76 85 78