Sec Invfor
Sec Invfor
Sec Invfor
Sécurité défensive
Niveau requis
Connaissances généralistes en programmation, réseau et système.
Public concerné
Développeurs, pentesters et consultants en informatique.
Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.
Jour 1
Introduction
– Qu'est-ce que le Forensic ? – Forensic et réponse à incident
– Qu'est-ce que le Forensic numérique ? – Obligations légales et limitations
– Les cas d'utilisation du Forensic – CERT (Computer Emergency Response Team) / CSIRT
dans une organisation (Computer Security Incident Response Team)
Méthodologie
– Méthodologie d'investigation légale – Matériels d'investigation
– Audit préalable – Logiciels d'investigation
– Enregistrements des preuves (chain of custody) – Protection de la collecte
– Collecte des preuves – Calculs des empreintes de ichiers
– Rédaction du rapport
Investigation réseau
– Enregistrement et surveillance Coniguration Protocol) Starvation
– Les différents types de données – Identiier une attaque ARP Spooing
– Acquisition des preuves et sondes – Identiier un scan réseau
– Rappel des bases du réseau – Identiier une exiltration de données
– Présentation des outils connus – Identiier un téléchargement via Torrent
– Identiier une erreur de type ARP (Adress
Exemple de travaux pratiques (à titre indicatif)
Resolution Protocol) Storm
– Identiier une attaque DHCP (Dynamic Host – Trouver des attaques de types ARP Spooing
Jour 2
Forensic Windows
– Analyse des systèmes de ichiers – Autres (Jumplist, prefetch, AMcache)
– FAT (File Allocation Table) / exFAT (Extended File – Artefacts applicatifs
Allocation Table) (court) – Navigateurs
– NTFS ( New Technology File System) – Messageries
– Timeline (MFT) – Skype / Onedrive / Dropbox
– Artefacts Système
Exemple de travaux pratiques (à titre indicatif)
– EVTX (Windows XML Event Log)
– Analyse base de registre – Trouver une intrusion via une attaque par
– Analyse VSC (Volume Shadow Copies) Spear Phishing
Jour 3
Forensic Linux
– Analyse de la mémoire vive et GUID (Globally Unique Identiier)
– Volatility avancé (ajout de plugin) – EXT / SWAP
– Analyse des principaux artefacts
Exemple de travaux pratiques (à titre indicatif)
– Retracer la création d'un proil
– Monter une partition MBR (Master Boot Record) – Analyser un simple Malwares
Jour 4
– Création de la timeline et exploitation des metadatas – Analyse des logs systèmes et applications :
(STK et Python) historique, logins et droits
Investigation Web
– Analyse de logs (déclinaison top 10 OWASP) – Cas d'usage (analyse d'une backdoor PHP)
– Analyse base de données
Exemple de travaux pratiques (à titre indicatif)
– Scripting Python (RegEx)
– Désobfuscation – Détecter une attaque SQLI (SQL Injection)
Jour 5
Section 9
– Android – Différentes sauvegardes réalisables
– Présentation d'Android (historique et architecture) – Analyses via UFED Physical Analyzer
– Installation d'un lab (ADB, genymotion...) – Scripting avec Python
– Dump mémoire – Iphone
– Analyse des logs, base de données et navigateurs – Présentation IOS et architecture
– Description des valises UFED (Universal Forensic – Acquisition logique
Extraction Device) – Acquisition physique
– Principe de fonctionnement – Jailbreak
– Analyse des différents artefacts IOS
Les + de la formation
L'examen de certiication (proposé en option) est en français.