Description
Après un incident de sécurité, il est indispensable d’analyser les systèmes et de détecter les traces laissées par l’attaque. Cette nécessité de recherche répond à 2 objectifs : d’une part car disposer de ces traces est nécessaire dans le cadre d’une démarche judiciaire et d’autre part parce qu’il est important de comprendre ce qui s’est réellement passé pour éviter que cela ne se renouvelle. Au regard de leur présence extrêmement fréquente pour ne pas dire quasi systématique dans les systèmes d’information, les systèmes Windows doivent faire l’objet de toutes les attentions. Savoir réaliser une analyse forensique Windows est donc bien souvent une compétence indispensable pour toutes ceux qui exercent un métier lié à la réponse à incident.
Les objectifs de ce BOOTCAMP
- Savoir réaliser une investigation numérique sur un ordinateur Windows
- Pouvoir utiliser les outils d’investigation
- Être capable de collecter et préserver l’intégrité des preuves
Pour qui ?
- Administrateur / Ingénieur système et réseau
- Analyste SOC / forensique
- Personnes souhaitant se lancer dans l’analyse forensique
- Consultant en cybersécurité
Contenu de ce BOOTCAMP
1 – Introduction à Windows et à la cybersécurité
- OS Windows : les chiffres
- Les vulnérabilités Windows
- Les menaces les plus communes
- forensique numérique Windows
- La base de registre
2 – Introduction à l’analyse forensique
- Définition et terminologie
- Les objectifs du forensique numérique
- Le processus d’investigation des incidents
- La chaîne de traçabilité
3 – Analyse forensique réseau
- Définition et terminologie
- Les types de collectes réseaux
- Les outils d’analyse réseau
- Wireshark dans un cadre d’investigation
- Analyse de flux réseaux malveillant
4 – Analyse forensique des traces
- Définition et terminologie
- La collecte des traces
- Les outils d’analyse des traces
- Les événements Windows
- Analyse d’événement suite à une activité malveillante
5 – Analyse forensique mémoire
- Définition et terminologie
- La collecte de la mémoire
- Les outils d’analyse mémoire
- Maitrise de volatilité
- Analyse mémoire sur système
6 – Analyse forensique du système de fichiers
- Définition et terminologie
- Système de fichiers Windows
- La collecte du stockage de masse
- Les outils
- Analyse d’activité malveillante sur système Windows
Les points forts de la formation
- Le passage en revue des principales techniques d’analyses post-mortem.
- L’utilisation d’outils d’analyse poussés d’un système compromis.
- Une formation très pratique : l’essentiel de la formation portera sur des outils concrets que chacun peut employer dans son entité.
- L’apport de consultants experts en audits techniques des SI.