Plan du cours
La cybercriminalistique permet l'identification systématique et minutieuse de preuves dans les cas de crimes informatiques et d'abus. Cela peut aller du suivi des traces d'un hacker à travers les systèmes d'un client, au suivi de l'auteur d'e-mails diffamatoires, en passant par la récupération de signes de fraude.
Module 1: Introduction
Module 2: Incidents de cybercriminalistique
Module 3: Processus d'enquête
Module 4: Concepts de stockage sur disque
Module 5: Acquisition et analyse numériques
Module 6: Protocoles d'examen forensique
Module 7: Protocoles de preuves numériques
Module 8: Théorie CFI
Module 9: Présentation des preuves numériques
Module 10: Protocoles de laboratoire forensique informatique
Module 11: Techniques de traitement forensique informatique
Module 12: Rapportage forensique numérique
Module 13: Récupération d'artefacts spécialisés
Module 14: Découverte électronique et ESI
Module 15: Forensique des appareils mobiles
Module 16: Forensique USB
Module 17: Gestion d'incident
Mile2 - Lab 1: Préparation de la station de travail forensique
- Installation de AccessData FTK Imager
- Installation d'Autopsy
- Bibliothèque nationale de référence logicielle (NSRL) pour Autopsy
- Installation de 7z
- Installation d'un visualiseur de registre
- Installation du kit de récupération de mots de passe (PRTK – 5.21)
Lab 2: Chaîne de custody
- Recherche et saisie dans la chaîne de custody
- Imagerie forensique dans la chaîne de custody
Lab 3: Imager des preuves de l'affaire / FTK Imager
Lab 4: Créer un nouveau dossier pour Autopsy
- Création d'un cas dans Autopsy
Lab 5: Examen des preuves / Autopsy (Cas #1)
- L'utilisateur MTBG tente de hacker son ancien employeur
- Examen des preuves dans Autopsy
Scénario d'étude de cas:
- Les preuves que vous devez découvrir (Défi)
Rapport final pour le cas MTBG
Lab 6: Examen des preuves / Autopsy (Cas #2)
- Cas de Greg Schardt
Scénario d'étude de cas:
- Les preuves que vous devez découvrir (Défi)
Nos clients témoignent (5)
C'était clair et avec de très bons exemples
Carlo Beccia - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Le formateur était très compétent et a pris le temps de donner des explications très instructives sur les problèmes de cybersécurité. De nombreux exemples pourraient être utilisés ou modifiés pour nos apprenants afin de créer des activités de cours très engageantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester qui démontrent l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède une vaste gamme de connaissances et est engagé dans son travail. Il sait captiver l'auditeur avec ses cours. L'étendue de la formation a pleinement satisfait mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique
Tout est excellent
Manar Abu Talib - Dubai Electronic Security Center
Formation - MITRE ATT&CK
Traduction automatique