- Référence : SIFA
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
3780€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Aujourd'hui, de plus en plus d'entreprises sont victimes d'attaques complexes motivées par l'espionnage économique. C'est pourquoi il est nécessaire de s'armer pour répondre aux incidents de sécurité informatique et mener l'investigation face à des attaques persistantes avancées (APT).
En s’appuyant sur les connaissances acquises dans la formation "Inforensic : Les Bases" (SFIB), cette formation Inforensic Avancée vous prépare à réagir efficacement à ces attaques.
Objectif opérationnel :
Savoir réagir efficacement à des attaques.
Objectifs pédagogiques :
À l'issue de cette formation Inforensique Avancée vous aurez acquis les connaissances et les compétences nécessaires pour :
Public :
Toutes personnes amenées à traiter des incidents de sécurité ou intrusions complexes, professionnels de l'inforensic, membres d'agences gouvernementales ou détectives souhaitant investiguer, experts et responsables en sécurité.
Prérequis :
Afin de suivre ce cours, il est nécessaire d'avoir de l'expérience en analyse post-mortem ou d'avoir suivi la formation "Inforensic : Les Bases" (SFIB). Il vous faut également avoir des connaissances dans les principaux artéfacts Windows (utilisateurs, système).
Présentation
Étapes d'une intrusion
Impacts de l'intrusion
Comment réduire le délai ?
Indices de compromission (IOC)
Création
Déploiement
Acquisition d'informations à distances
Artefacts clés
PowerShell
Agents GRR
Détection du périmètre
Journaux d'évènements : Capture, Corrélation
Balayage d'entreprises : IOC, PowerShell
Analyse des systèmes de fichiers NTFS, EXTx, HFS+
Structure interne (métafichiers)
Boot Sector
Recouvrement d'informations supprimées
Modification des métadonnées
Suppression de documents
Recherche par motifs
Reconstruction d'un système de fichiers
Master Boot Record
Table des partitions
- DOS
- GPT
Introduction
Pourquoi analyser la mémoire
Outils d'acquisition
- Drivers
- Machines virtuelles
- DMA
Outils d'analyse
- Rekall
- Volatility
- Windbg
Présentation des principales structures mémoires
Linux / MacOS / Windows
Analyse de la mémoire
Processus
- Processus "cachés"
- Traces d'injection de code
- Process-Hollowing
- Shellcode
Détection et analyses : Handles
Communications réseau
Noyaux : Hooking, Memory Pool
Traces d'actions utilisateurs : Artefacts du système d'exploitation
Création d'une timeline
- Systèmes
- Mémoire
Corrélation entre différentes timelines
Validation des acquis : QCM de Certification
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB