Logo Esic
Formation forensic et analyse des systèmes informatiques

Formation forensic et analyse des systèmes informatiques

Réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatique est devenue essentiel pour préserver des preuves. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.

2 Jours (14 Heures)

DébutantA partir de1 416.67 €

En ligne ou Dans nos locaux ou Dans vos locaux

Dernière mise à jour: Lundi, 17 Juin 2024

S'inscrire

Objectifs de la formation

  • Maîtriser les bons réflexes en cas d'intrusion sur une machine
  • Collecter et préserver l'intégrité des preuves électroniques
  • Analyser l'intrusion a posteriori

Equipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Pré requis pour cette formation

  • Bonnes connaissances en sécurité informatique et en réseaux/systèmes.

Programme de la formation

Analyse forensic (ou inforensic) des systèmes

  • Informatique judiciaire. Types de crimes informatiques.
  • Rôle de l'enquêteur informatique.

Cybercriminalité moderne

  • Types de criminalité.
  • Cadre de gestion d'un incident de sécurité, CERT.
  • Analyser et comprendre les attaques réseaux.
  • Détection réseau d'intrusions.
  • Outils de protection, législation française.

Travaux pratiques

Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT.

Collecte des informations

  • Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Security Event Information Management (SIEM), événements collectés du SI.
  • Journaux système des équipements (firewalls, routeurs, serveurs, bases de données).

Travaux pratiques

Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure.

Analyse de logs

  • Visualiser, trier, chercher dans les traces.
  • Splunk pour comprendre les attaques.

Travaux pratiques

Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contre-mesure.

Preuve numérique

  • Définition, rôle, types et règles de classement.
  • Evaluer et sécuriser les éléments électroniques d'une scène de crime.
  • Collecter et préserver l'intégrité des preuves électroniques.

Travaux pratiques

Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques.

Analyse forensic d'un système d'exploitation Windows

  • Acquisition, analyse et réponse.
  • Compréhension des processus de démarrage.
  • Collecter les données volatiles et non volatiles.
  • Fonctionnement du système de mot de passe, du registre Windows.
  • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
  • Analyse du cache, cookie et historique de navigation, historique des événements.

Travaux pratiques

Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.

 

Votre profil pour cette formation

Ingénieur/administrateur systèmes et réseaux.

Modalités et délais d'accès

  • Le délai d'accès moyent pour cette formation est de 2 Semaines
  • Merci d’utiliser le formulaire de contact ou nous joindre par téléphone ou mail pour l’organisation de votre formation.

Ressources pédagogiques

  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Moyens d'évaluation

  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée :Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.

Pour les personnes à mobilité reduite

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

Prérequis techniques

Pour suivre cette formation à distance vous aurez besoin

  • D'un Mac ou d'un PC
  • Une Connexion internet stable
  • Un Navigateur Web récent
  • De Teams ou de Zoom
  • Du logiciel enseigné ou à utiliser installé

Dans nos locaux nous mettrons à votre disposition tout le nécessaire.

Dans vos locaux nous conviendrons du nécessaire à mettre en place pour le bon déroulé de cette formation.

Modalités, méthodes et moyens pédagogiques

 

Suivi et accompagnement pédagogique :


Notre équipe pédagogique sera à vos côtés tout au long de votre parcours pour assurer le suivi de l'exécution et l'évaluation de la formation.

 

Entretien préalable :


Avant le début de la formation, notre conseiller en formation organise un entretien avec vous afin de cerner précisément vos attentes et vos objectifs.

 

Horaires et rythme :


Les horaires et le rythme de la formation sont adaptables à vos disponibilités, ou peuvent être fixés en accord avec notre équipe pédagogique.

 

Exercices pratiques et mises en situation :

Si nécessaire, la formation inclut des exercices pratiques et/ou des mises en situation pour renforcer l'apprentissage.

 

Supports et attestation de formation :


À l'issue de la formation, vous aurez accès en ligne à des documents et supports pédagogiques. Un certificat de réalisation de la formation vous sera également remis.

 

Évaluation et satisfaction :


Nous vous inviterons à remplir un questionnaire de satisfaction à chaud, en fin de formation, et un autre à froid, trois mois après la formation. Pour certaines formations, vous recevrez également un questionnaire d'auto-évaluation en fin de formation et, le cas échéant, pourrez passer une certification (en conditions d'examen ou en télésurveillance post-formation).

 

Accès à la plateforme de certification :


Pour les formations certifiantes, un accès à la plateforme de certification sera mis à votre disposition.

Formation apache - administrer un serveur web

Formation apache - administrer un serveur web
DébutantA partir de1 400 €

Formation apache - administrer un serveur web

Formation Hacking et sécurité: Niveau 2
IntermediaireA partir de1 875 €

Formation hacking et sécurité: niveau 2

Formation administrateur d'infrastructures sécurisées
DébutantA partir de3 750 €

Formation administrateur d'infrastructures sécurisées

Formation hacking et sécurité, niveau 1
DébutantA partir de3 166.67 €

Formation hacking et sécurité, niveau 1

Formation docker

Formation docker
DébutantA partir de2 400 €

Formation docker

Formation blockchain fondamentaux (bitcoin)
DébutantA partir de1 166.67 €

Formation blockchain fondamentaux (bitcoin)

Formation forensic et analyse des systèmes informatiques
DébutantA partir de1 416.67 €

Formation forensic et analyse des systèmes informatiques

Formation expert en systèmes d'informations et sécurité

Formation expert en systèmes d'informations et sécurité
DébutantA partir de7 500 €

Formation expert en systèmes d'informations et sécurité

Formation ibm infosphere datastage
DébutantA partir de750 €

Formation ibm infosphere datastage

Voir toutes nos formations

Bienvenue sur le site

esic online

Nous utilisons plusieurs services de mesure dàaudience et de comportement sur notre site. Ces services nous permettent d'améliorer celui-ci.

Lire notre politique de confidentialité