Plan du cours

Introduction à Kali Linux pour la recherche d'empreintes

  • Aperçu de Kali Linux et ses capacités en recherche d'empreintes
  • Préparation d'un ordinateur portable prêt pour l'enquête
  • Chaîne de custody et considérations juridiques

Analyse des systèmes de fichiers et des disques

  • Acquisition et imaging des disques
  • Analyse des systèmes de fichiers avec Autopsy et Sleuth Kit
  • Récupération des fichiers supprimés et des données cachées

Analyse de la mémoire et des processus

  • Capture de la mémoire volatile
  • Investigation des processus et du maliciel
  • Utilisation de Volatility pour l'analyse de la mémoire

Analyse réseau

  • Capture du trafic réseau en direct
  • Analyse des paquets avec Wireshark et tcpdump
  • Suivi des activités d'intrusion et des déplacements latéraux

Analyse des journaux et des artefacts

  • Revue des journaux de système et d'application
  • Identification des artefacts de compromission
  • Analyse chronologique des incidents

Déroulement de l'enquête incident

  • Acquisition et validation des preuves
  • Méthodologie d'enquête étape par étape
  • Rédaction des constatations pour les parties intéressées

Outils et techniques avancés

  • Outils de recherche d'empreintes sur appareil mobile dans Kali
  • Analyse de la stéganographie et du chiffrement
  • Automatisation des tâches de recherche d'empreintes avec des scripts

Résumé et prochains pas

Pré requis

  • Compréhension de base des commandes Linux
  • Familiarité avec les concepts de sécurité informatique
  • Expérience en réponse aux incidents ou dans les opérations de sécurité IT

Public cible

  • Enquêteurs en forensique numérique
  • Membres d'équipes de réponse aux incidents
  • Professionnels de la sécurité informatique IT
 21 Heures

Nombre de participants


Prix ​​par Participant

Cours à venir

Catégories Similaires