> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Forensics Windows > Formations > Technologies numériques > Formation Forensics Windows

Formation : Forensics Windows

Forensics Windows



Clé en main
Formation éligible au financement Mobilités

Après une attaque informatique, l’investigation forensic permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire. L’objectif principal est donc la récupération et l’analyse de données prouvant un délit numérique.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. FOH
  5j - 35h00
Prix : 3610 € H.T.
Pauses-café et
déjeuners offerts
Financements




Après une attaque informatique, l’investigation forensic permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire. L’objectif principal est donc la récupération et l’analyse de données prouvant un délit numérique.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Gérer une investigation numérique sur un ordinateur Windows
Analyser l'intrusion a posteriori
Collecter et préserver l'intégrité des preuves électroniques

Public concerné
Personnes souhaitant se lancer dans l'inforensique. Administrateurs système Windows. Experts de justice en informatique.

Prérequis
Avoir de solides bases en sécurité des systèmes d'information.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Travaux pratiques
Formation alternant théorie et pratique. Tout ce qui est appris sera expérimenté.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Présentation de l’inforensique

  • Périmètre de l'investigation.
  • Trousse à outil, méthodologie "First Responder" et analyse Post-mortem.
  • Disques durs, introduction aux systèmes de fichiers et horodatages.
  • Acquisition des données (persistantes et volatiles) et gestion des supports chiffrés.
  • Recherche de données supprimées.
  • Sauvegardes, Volume Shadow Copies et aléas du stockage flash.
  • Registres Windows et structures de registres.
  • Analyse des journaux, évènements / antivirus / autres logiciels.

Scénario d'investigation

  • Téléchargement / accès à des contenus confidentiels.
  • Exécution de programmes, traces de manipulation de fichiers et de dossiers.
  • Fichiers supprimés, espace non alloué et carving.
  • Géolocalisation et photographies (données Exifs).
  • Journaux SMTP : acquisition coté serveur, analyse client messagerie.
  • Points d'accès WiFi et périphérique USB.
  • HTML5, courriels et utilisateurs abusés par des logiciels malveillants.
  • Exfiltration d'informations.

Interaction sur Internet

  • Office 365.
  • Sharepoint.
  • Traces sur les AD Windows.
  • Présentation des principaux artefacts.
  • Bases de l'analyse de la RAM.
  • Utilisation des navigateurs Internet.
  • Chrome / IE / Edge / Firefox.

Inforensique Linux

  • Les bases de l'inforensique sur un poste de travail Linux.
  • Les bases de l'inforensique sur un serveur Linux : journaux serveurs Web & corrélations avec le système de fichiers.
  • Création et analyse d'une frise chronologique du système de fichier.

Vue d'ensemble

  • Création et analyse d'une frise chronologique enrichie d'artefacts.
  • Exemple d'outils d'interrogation de gros volume de données.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
MATHIEU G.
07/10/24
4 / 5

Contenu très intéressant avec de nombreux exemples et de cas pratiques, la partie jeux de rôle était particulièrement captivante. Les exercices étaient intéressants mais certains, nécessairement tributaires d’aléas informatique, gênait la progression. Concernant les TP puis-je suggérer une approche plus linéaire d’un cas réel d’infection d’un PC Windows? Reprendre la suite du jeux de rôle du Dr. McCoy mais avec un déroulé vraiment orienté analyse.
CHRISTOPHE C.
07/10/24
4 / 5

Pour mon cas personnel, par rapport à mon besoin et mes attentes, la partie théorique aurait mérité plus de temps afin de rééquilibrer TP / théorie. Ceci étant dit , la formation a été très intéressante.
NICOLAS V.
07/10/24
5 / 5

J’ai trouvé très bien le rapport théorie/pratique. Les TD sont très bien faits : ni trop faciles ni trop compliqués. Ils nécessitent un peu de réflexions mais sont bien construits pour nous guider.Le formateur est très pertinent.Un petit bémol sur l’organisation du TD : un peu trop long à mon avis et un seul groupe serait préférable.



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie