- Référence : SIFA
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
3780€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Aujourd'hui, de plus en plus d'entreprises sont victimes d'attaques complexes motivées par l'espionnage économique. C'est pourquoi il est nécessaire de s'armer pour répondre aux incidents de sécurité informatique et mener l'investigation face à des attaques persistantes avancées (APT).
En s’appuyant sur les connaissances acquises dans la formation "Inforensic : Les Bases" (SFIB), cette formation Inforensic Avancée vous prépare à réagir efficacement à ces attaques.
Objectif opérationnel :
Savoir réagir efficacement à des attaques.
Objectifs pédagogiques :
À l'issue de cette formation Inforensique Avancée vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Toutes personnes amenées à traiter des incidents de sécurité ou intrusions complexes, professionnels de l'inforensic, membres d'agences gouvernementales ou détectives souhaitant investiguer, experts et responsables en sécurité.
Prérequis :
Afin de suivre ce cours, il est nécessaire d'avoir de l'expérience en analyse post-mortem ou d'avoir suivi la formation "Inforensic : Les Bases" (SFIB). Il vous faut également avoir des connaissances dans les principaux artéfacts Windows (utilisateurs, système).
J’évalue mes connaissances pour vérifier que je dispose des prérequis nécessaires pour profiter pleinement de cette formation en faisant ce test.Présentation
Étapes d'une intrusion
Impacts de l'intrusion
Comment réduire le délai ?
Indices de compromission (IOC)
Création
Déploiement
Acquisition d'informations à distances
Artefacts clés
PowerShell
Agents GRR
Détection du périmètre
Journaux d'évènements : Capture, Corrélation
Balayage d'entreprises : IOC, PowerShell
Analyse des systèmes de fichiers NTFS, EXTx, HFS+
Structure interne (métafichiers)
Boot Sector
Recouvrement d'informations supprimées
Modification des métadonnées
Suppression de documents
Recherche par motifs
Reconstruction d'un système de fichiers
Master Boot Record
Table des partitions
- DOS
- GPT
Introduction
Pourquoi analyser la mémoire
Outils d'acquisition
- Drivers
- Machines virtuelles
- DMA
Outils d'analyse
- Rekall
- Volatility
- Windbg
Présentation des principales structures mémoires
Linux / MacOS / Windows
Analyse de la mémoire
Processus
- Processus "cachés"
- Traces d'injection de code
- Process-Hollowing
- Shellcode
Détection et analyses : Handles
Communications réseau
Noyaux : Hooking, Memory Pool
Traces d'actions utilisateurs : Artefacts du système d'exploitation
Création d'une timeline
- Systèmes
- Mémoire
Corrélation entre différentes timelines
Validation des acquis : QCM de Certification
Reverse Engineering of Malicious Software
Gérer une investigation numérique sur un ordinateur Windows
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
4,7/5
94% de nos participants
sont satisfaits ou
très satisfaits
Formateurs experts
validés par
PLB
%
Des participants
recommandent
nos formations