Dernière mise à jour le 21/11/2024

Analyse inforensique avancée et réponse aux incidents – niv perfectionnement et expert

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Investigation, réponses à incidents
Rubrique : Investigation numérique - inforensic
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Réaliser une investigation numérique sur le système d’exploitation Windows

Public visé

Administrateurs, analystes SOC et ingénieurs sécurité.

Pré-requis

Avoir des connaissances sur l’IOS Windows, TCP/IP, Linux - Avoir suivi le cours Ref AIRI1

Programme

Programme détaillé   
 
Etat de l'art de l'investigation numérique
 
• Introduction à l'investigation numérique
• Lien entre les différentes disciplines Forensics
• Méthodologie d'investigation légale (chaîne de custody, rapport et méthode OSCAR)
• Vocabulaire et taxonomie
• Les différents OS Windows
•  Les fondamentaux Windows
• Fondamentaux Windows
• Système de fichiers / Arborescence
• Séquence de boot Windows
• Base de registre
• Logs (evtx, log pilotes…)
• Variables d'environnements
• Services et les différents accès (services.exe, Powershell)
• Fondamentaux FAT32
• Fondamentaux NTFS (New Technology File System)  
 
Exemple de travaux pratiques (à titre indicatif) Analyse d'un disque   
 
Collecte des données  
 
• Les outils du marché (SleuthKit)
• Présentation du Framework ATT&CK du MITRE et points d'entrées des cyberattaques
• Arbres d'attaque
• Les signes de compromissions (corrélation ATT&CK)
• Collecte des données physique et virtualisation
• Présentation du Lab
•  Exemple de travaux pratiques (à titre indicatif)
Collecte de données   
 
Artefacts  
 
Différents artefacts Internet
• Pièces jointes
• Open / Save MRU
• Flux ADS Zone. Identifier
• Téléchargements
• Historique Skype
• Navigateurs internet
• Historique
• Cache
• Sessions restaurées
• Cookies
 
Différents artefacts exécution
• UserAssist
• Timeline Windows 10
• RecentApps
• Shimcache
• Jumplist
• Amcache.hve
• BAM / DAM
• Last-Visited MRU
• Prefetch   
 
Différents artefacts fichiers / dossiers
• Shellbags
• Fichiers récents
• Raccourcis (LNK)
• Documents Office
• IE / Edge Files  
 
Différents artefacts réseau
• Termes recherchés sur navigateur
• Cookie
• Historique
• SRUM (ressource usage monitor)
• Log Wi-Fi
 
Différents artefacts comptes utilisateur
• Dernières connexions
• Changement de mot de passe
• Echec / réussite d'authentification
• Evènement de service (démarrage)
• Evènement d'authentification
• Type d'authentification
• Utilisation du RDP (Remote Desktop Protocol)  
 
Différents artefacts USB
• Nomination des volumes
• Evènement PnP (Plug et Play)
• Numéros de série  
 
Différents artefacts fichiers supprimés
• Tools (recurva…)
• Récupération de la corbeille
• Thumbcache
• Thumb.db
• WordWheelQuery  
 
Exemples de travaux pratiques (à titre indicatif) Recherche d'un spear shiphing Retracer l'exécution d'un programme Découverte d'un reverse shell Analyse eternal blue Première investigation

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : AIRI2

Tarifs

Prix public : 1400
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 14 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Investigation, réponses à incidents

AIW1

Analyse Inforensique Windows – Niveau Initiation

Découvrir une investigation numérique sur un ordinateur Windows Avoir les bases de l'analyse du numérique sur un serveur web Acquérir les médias contenant l'information Connaître les informations pertinentes et les analyser Découvrir les logiciels d'investigation numérique Connaître le processus de réponse à un incident

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIW3

Analyse Inforensique Windows – Niveau Expert

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

ALM1

Analyse des logiciels malveillants – niveau Initiation

Les fondamentaux de l’analyse de logiciels malveillants Les démarches complémentaires d’analyse de logiciels malveillants

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

ALM2

Analyse des logiciels malveillants – niveau Perfectionnement

Analyse de codes malveillants Logiciels malveillants ayant des propriétés défensives Documents malveillants et analyses inforensiques de la mémoire

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

ALM3

Analyse des logiciels malveillants – niveau expert

Analyse approfondie de codes malveillants Rétro ingénierie Cas concrets

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

IEM1

Inforensique sur équipement mobile – niveau initiation

Introduction sur les smartphones (android, Iphone) Découvrir le contenu du disque

7 heures de formations sur 1 Jours
En savoir plus