> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Analyse Forensic > Formations > Technologies numériques > Formation Analyse Forensic

Formation : Analyse Forensic

Analyse Forensic



New Clé en main
Formation éligible au financement Mobilités

Réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatique est devenue essentiel pour préserver des preuves. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. AFB
  3j - 21h00
Prix : 2440 € H.T.
Pauses-café et
déjeuners offerts
Financements




Réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatique est devenue essentiel pour préserver des preuves. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maîtriser les bons réflexes en cas d'intrusion sur une machine
Collecter et préserver l'intégrité des preuves électroniques
Analyser l'intrusion a posteriori

Public concerné
Ingénieur/administrateur systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité informatique et en réseaux/systèmes. Avoir suivi le cours "Collecte et analyse des logs, optimiser la sécurité de votre SI".
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Comment gérer un incident ?

  • Les signes d'une intrusion réussie dans un SI.
  • Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ?
  • Comment réagir face à une intrusion réussie ?
  • Quels serveurs sont concernés ?
  • Savoir retrouver le point d'entrée et le combler.
  • La boite à outils Unix/Windows pour la recherche des preuves.
  • Nettoyage et remise en production des serveurs compromis.

Analyser les incidents pour mieux se protéger : L'analyse Forensic

  • Informatique judiciaire : types de crimes informatiques, rôle de l'enquêteur informatique.
  • La cybercriminalité moderne.
  • La preuve numérique.

Analyse forensic d'un système d'exploitation Windows

  • Acquisition, analyse et réponse.
  • Compréhension des processus de démarrage.
  • Collecter les données volatiles et non volatiles.
  • Fonctionnement du système de mot de passe, du registre Windows.
  • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
  • Analyse du cache, cookie et historique de navigation, historique des événements.
Travaux pratiques
Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.
Parcours certifiants associés
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,2 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
ALAIN D.
27/11/24
5 / 5

Formateur Julien Christophe est EXCELLENT et un Formateur de haute volée.Pour améliorer cette formation, il faudrait la faire impérativement sur 4 jours, c’est minimum.Il faudrait mettre dans le même dossier (formation la formation revers de malware.
BRUNO G.
27/11/24
5 / 5

Yohann est un formateur très professionnel qui maitrise parfaitement son sujet. Il fait preuve d’une super pédagogie, son discours est très clair. Il a été toujours très disponible et a toujours trouvé des solutions à nos problèmes.J’aurais toutefois préféré un meilleur équilibre entre la théorie et les exercices plutôt que de voir toute la théorie puis de faire les exercices.
JEAN-BAPTISTE L.
27/11/24
4 / 5

Contenu très intéressant, et jusqu’alors inconnu pour ma part. Il aurait été utile de se focaliser un peu plus sur le cas du serveur compromis peut-être, alors que les TP étaient essentiellement tournés autour des postes de travail.



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie