Investigation Numérique

Fondamentaux de l’investigation numérique
Découverte du monde de l’investigation numérique
Méthodologie d’investigation légale

Collecte de données, timeline, analyse et rapport
Données sur disque
RAM
Fichier d’hibernation

Artefacts $MFT, registre, événements
Clés de registre
Shellbag
Prefetch
Evènements Windows

Forensic web
Social engineering
Anonymat, Tor
Dark Web et Cloaking

Forensic réseaux
Investigations légales dans les réseaux
Utilisation des journaux de logs à des fins d’investigation
Enquêter sur le trafic réseau
Enquêter sur les attaques Wireless

Forensic Windows/Linux
• Processus de lancement des systèmes
Investigation légale dans Windows
Analyse du cache, cookie et historique de navigation, historique des événements
Investigation légale dans Linux
Acquisition de données et duplication
Outils d’investigation légale
Investigations légales utilisant Encase

Cas pratiques
Étude et protection après incident sur les systèmes d’exploitation Windows
Rédaction d’un plan de réponse à incident

  • Appréhender la méthode d’investigation et savoir consolider un plan de réponse à incident

  • Base TCP/IP, OS Windows / Linux et programmation

  • Administrateurs système, développeurs

  • Support de cours fourni
Nouveauté
Durée 5 jours
Dates
juillet 2021
octobre 2021