Formation Sécurité : Analyse inforensique Windows

  • Référence : SECAIW
  • Durée : 35 heures
  • Certification : Non
  • Eligible CPF : Non

RÉSUMÉ

Apprendre à investiguer sans aide extérieure des postes de travail et produire des preuves opposables en justice. Les raisons ne manquent pas de vouloir effectuer une analyse inforensique : Collaborateur indélicat ayant volé des documents interne de valeur - Intrusion d’un poste suite à une erreur d’un utilisateur - Compromission d’un serveur. Quelle que soit la raison,cette formation vous apprendra à analyser les différents artefacts inforensiques et finalement créer une frise chronologique de l’incident.

CONNAISSANCES PREALABLES

  • Avoir de solides bases en sécurité des systèmes d'information

PROFIL DES STAGIAIRES

  • 1-Personnes souhaitant apprendre à réaliser des investigations numériques
  • 2-Personnes souhaitant se lancer dans l'inforensique
  • 3-Administrateurs système Windows
  • 4-Experts de justice en informatique

OBJECTIFS

  • Gérer une investigation numérique sur un ordinateur Windows
  • Avoir les bases de l'analyse numérique sur un serveur Web
  • Acquérir les médias contenant l'information
  • Trier les informations pertinentes et les analyser
  • Utiliser les logiciels d'investigation numérique
  • Maîtriser le processus de réponse à incident

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Inforensique

CONTENU DU COURS Inforensique

1 - Présentation de l’inforensique

  • Périmètre de l’investigation
  • Présentation de l’inforensique
  • Évènements / antivirus / autres logiciels
  • Analyse des journaux
  • Les structures de registres Windows : Utilisateurs
  • Registres Windows
  • Aléas du stockage flash
  • Sauvegardes et Volume Shadow Copies
  • Recherche de données supprimées
  • Gestion des supports chiffrés
  • Acquisition des données : Persistante et volatile
  • Horodatages des fichiers
  • Introduction aux systèmes de fichiers
  • Disques durs
  • Analyse Post-mortem
  • Méthodologie « First Responder »
  • Trousse à outil

2 - Scénario d’investigation

  • Utilisateurs abusés par des logiciels malveillants
  • Journaux SMTP : Acquisition coté serveur
  • Courriels
  • Périphérique USB
  • Carving
  • Exfiltration d’informations
  • HTML5
  • Photographies (données Exifs)
  • Géolocalisation
  • Fichiers supprimés et espace non alloué
  • Traces de manipulation de fichiers et de dossiers
  • Exécution de programmes
  • Téléchargement/Accès à des contenus confidentiels
  • Points d’accès WiFi

3 - Interaction sur Internet

  • Office 365
  • Bases de l’analyse de la RAM : Conversion des hyberfiles.sys
  • Présentation des principaux artefacts
  • Traces sur les AD Windows
  • Sharepoint
  • IE/Edge / Firefox
  • Utilisation des Navigateurs Internet

4 - Inforensique Linux

  • Les bases de l’inforensique sur un poste de travail Linux »
  • Les bases de l’inforensique sur un serveur Linux : Journaux serveurs Web & Corrélations avec le système de gestion de fichiers
  • Création et analyse d’une frise chronologique du système de fichier

5 - Vue d’ensemble

  • Création et analyse d’une frise chronologique enrichie d’artefacts
  • Exemple d’outil d’interrogation de gros volume de données
Cookies