Merci d'avoir envoyé votre demande ! Un membre de notre équipe vous contactera sous peu.
Merci d'avoir envoyé votre réservation ! Un membre de notre équipe vous contactera sous peu.
Plan du cours
Introduction à Kali Linux pour la recherche d'empreintes
- Aperçu de Kali Linux et ses capacités en recherche d'empreintes
- Préparation d'un ordinateur portable prêt pour l'enquête
- Chaîne de custody et considérations juridiques
Analyse des systèmes de fichiers et des disques
- Acquisition et imaging des disques
- Analyse des systèmes de fichiers avec Autopsy et Sleuth Kit
- Récupération des fichiers supprimés et des données cachées
Analyse de la mémoire et des processus
- Capture de la mémoire volatile
- Investigation des processus et du maliciel
- Utilisation de Volatility pour l'analyse de la mémoire
Analyse réseau
- Capture du trafic réseau en direct
- Analyse des paquets avec Wireshark et tcpdump
- Suivi des activités d'intrusion et des déplacements latéraux
Analyse des journaux et des artefacts
- Revue des journaux de système et d'application
- Identification des artefacts de compromission
- Analyse chronologique des incidents
Déroulement de l'enquête incident
- Acquisition et validation des preuves
- Méthodologie d'enquête étape par étape
- Rédaction des constatations pour les parties intéressées
Outils et techniques avancés
- Outils de recherche d'empreintes sur appareil mobile dans Kali
- Analyse de la stéganographie et du chiffrement
- Automatisation des tâches de recherche d'empreintes avec des scripts
Résumé et prochains pas
Pré requis
- Compréhension de base des commandes Linux
- Familiarité avec les concepts de sécurité informatique
- Expérience en réponse aux incidents ou dans les opérations de sécurité IT
Public cible
- Enquêteurs en forensique numérique
- Membres d'équipes de réponse aux incidents
- Professionnels de la sécurité informatique IT
21 Heures