Fondamentaux de l’investigation numérique
• Découverte du monde de l’investigation numérique
• Méthodologie d’investigation légale
Collecte de données, timeline, analyse et rapport
• Données sur disque
• RAM
• Fichier d’hibernation
Artefacts $MFT, registre, événements
• Clés de registre
• Shellbag
• Prefetch
• Evènements Windows
Forensic web
• Social engineering
• Anonymat, Tor
• Dark Web et Cloaking
Forensic réseaux
• Investigation légales dans les réseaux
• Utilisation des journaux de logs à des fins d’investigation
• Enquêter sur le trafic réseau
• Enquêter sur les attaques Wireless
Forensic Windows/Linux
• Processus de lancement des systémes
• Investigation légale dans IWindows
• Analyse du cache, cookie et historique de navigation, historique des événements.
• Investigation légale dans Linux
• Acquisition de données et duplication
• Outils d’investigation légale
• Investigations légales utilisant Encase
Cas pratiques
• Étude et protection après incident sur les systèmes d’exploitation Windows
• Rédaction d’un plan de réponse à incident
-
Appréhender la méthode d’investigation et savoir consolider un plan de réponse à incident
-
Base TCP/IP, OS Windows / Linux et programmation
-
Administrateurs système, développeurs
- Support de cours fourni