Dernière mise à jour le 09/12/2024

Investigation numérique Linux

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Investigation, réponses à incidents
Rubrique : Investigation numérique - inforensic
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

acquérir les compétences et la méthodologie pour une investigation numérique sur les systèmes GNU / Linux. La méthodologie et l’étude des différents artefacts sont développées et mises à jour régulièrement afin que le candidat puisse pratiquer ce qu’il a vu en formation sur les dernières versions des systèmes GNU / Linux.

Public visé

administrateur, analyste SOC, ingénieur sécurité.

Pré-requis

connaissance sur les OS Windows, TCP/IP, Linux.

Programme

Jour 1 matin  
 
Section 1
 
- La réponse à incident et l’investigation numérique  Normes et méthodologies  NIST / SANS  PRIS / ISO  Cadre légal  
 
Section 2
 
– Linux : Concepts fondamentaux  Jour 1 après-midi  
 
Section 3
 
– Live Forensics  Sources et commandes associées  Outils  
 
Section 4
 
– Prélèvement  Concepts et Pré-requis  
 
Jour 2 matin  
 
Section 5
 
 – La mémoire vive  Prélèvement   Physique  Virtualisée  Validation du prélèvement  Chain of custody /evidence  Analyse  Fonctionnement de Volatility 2/3  Concepts (profil, vtype, volshell)  Liste des modules + méthodologie  TP  Jour 2 après-midi  
 
Section 6
 
– La mémoire vive (TP/TD)  TP/TD  
 
Jour 3 matin   
 
Section 7
 
– La mémoire de masse   Prélèvement  Physique  Virtualisée  
 
Jour 3 après-midi   
 
Section 8
 
- Analyse  Concepts (ext4, VFS, …)  Timeline  Génération et analyse  Artefacts  Services  Journalisation système  logs  
 
Jour 4 matin  
 
Section 9
 
– Cas d’étude 1  Exploitation d’un frontal web  
 
Section 10
 
– Cas d’étude 2  Exploitation de la CVE-2012-22205  Jour 4 après-midi  
 
Section 11
 
– Cas d’étude 3  Rootkit Userland

Modalités

Modalités : en présentiel, distanciel ou mixte . Toutes les formations sont en présentiel par défaut mais les salles sont équipées pour faire de l'hybride. – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise.
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom.
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels.

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : INL

Tarifs

Prix public : 3349
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 28 heures
Délai d'accès : Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Investigation, réponses à incidents

IEM23

Inforensique sur équipement mobile – perfectionnement et expert

Etre capable de déterminer où et comment récupérer les données sur un téléphone Savoir récupérer des données préalablement effacées sur un téléphone

21 heures de formations sur 3 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

REVA1

Recherche et exploitation de vulnérabilité sous ANDROID – niveau initiation

Introduction au système Android Présentation des outils d’analyse

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIRI1

Analyse inforensique avancée et réponse aux incidents – niveau initiation

Les bases de la réponse à incident et de l'analyse inforensique Approche de l'analyse inforensique sur les principaux domaines techniques Analyses ciblées et exercices avancés

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

REVA2

Recherche et exploitation de vulnérabilité sous ANDROID – niveau perfectionnement

Préparation à l’analyse Prise d’information Attaque de l’API Reverse Engineering

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIRI2

Analyse inforensique avancée et réponse aux incidents – niv perfectionnement et expert

Réaliser une investigation numérique sur le système d’exploitation Windows

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

REVA3

Recherche et exploitation de vulnérabilité sous ANDROID – niveau expert

Comprendre le fonctionnement du système Android Maîtriser les techniques d’analyse statiques et dynamiques sur Android Réaliser des audits de sécurité

14 heures de formations sur 2 Jours
En savoir plus