Académique Documents
Professionnel Documents
Culture Documents
FORENSIC
les outils de hack rendent les hack propre plus facile pas de trace
b. Analyse
• Réponse initiale
• Sauvegarde forensique
• Investigation
• Récupération (Recovery)
• Présentation (Reporting)
• Le suivi
Cette commande fait la copie hachee du disque /dev/sde , donc le ficher de destination de
cette commande sera /media et va envoyer le hash dans le fichier log.txt
Ou le nom de l’image est : hdd.dda
Live aquisition :
Acquisition en direct : c'est le moyen de recueillir des preuves numériques lorsqu'un
ordinateur est sous tension et que le suspect s'est connecté. Ce type est préférable lorsque le
disque dur est crypté par un mot de passe.
Le dump de la ram est le processus qui consiste à prendre toutes les informations contenues dans la
RAM et à les écrire sur un disque de stockage.
14. Quels sont les étapes pour la collectes de preuves dans une dead analyse
► Préparation: Il faut préparer un (ou plusieurs) répertoire, selon le cas, pour y copier les
données extraites.
► Filtrage des données afin d'identifier et éliminer certains fichiers par comparaison avec les
valeurs de hachage
En 2017
22. En tant « qu'enquêteur forensic » vous pouvez être amené à investiguer sur des email :
Citez quelques outils :
AccessData’s FTK, eMailTrackerPro, EmailTracer
Live kali
Supports de stockage Un jeu de tournevis Des marqueurs permanents. Des sacs pour
les preuves. Un bloc-notes.
23.vous recevez un call du services rh l’employé Bob Donovelli est soupçonné d’avoir violé les
regles de l’entreprise vous avez l'autorisation du pdg Tenable Lionel d'investiguer.