Formation Analyse Inforensique Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Analyse Inforensique Windows vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Gérer une investigation numérique sur un ordinateur Windows
  • Avoir les bases de l'analyse numérique sur un serveur Web
  • Acquérir les médias contenant l'information
  • Trier les informations pertinentes et les analyser
  • Utiliser les logiciels d'investigation numérique
  • Maîtriser le processus de réponse à incident

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 095,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 095,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Après une attaque informatique, l’investigation inforensic permet de collecter et d’analyser des éléments ayant valeur de preuve en vue d’une procédure judiciaire.

L’objectif principal de cette formation Analyse Infosrensique Windows est donc la récupération et l’analyse de données prouvant un délit numérique.

Programme

Jour 1 : Présentation de l'Inforensique

Périmètre de l'investigation
Trousse à outils
Méthodologie "First Responder"

Analyse Post-mortem 

Les disques durs
Introduction aux systèmes de fichiers
Horodatages des fichiers
Acquisition des données : persistantes et volatiles
Gestion des supports chiffrés
Recherche de données supprimées
Sauvegardes et Volume Shadow Copies 
Aléas du stockage flash 

Registres Windows 

Les structures de registres Windows :
- Utilisateurs
- Systèmes 

Analyse des journaux 

Évènements / antivirus / autres logiciels 

Jour 2 : Scénario d'investigation forensique

Téléchargement / Accès à des contenus confidentiels

Exécution de programmes
Traces de manipulation de fichiers et de dossiers
Fichiers supprimés et espace non allouéCarving 

Géolocalisation 

Photographies (données Exifs)
Points d'accès WiFi
HTML5 

Exfiltration d'informations 

Périphérique USB
Courriels 
Journaux SMTP :
- Acquisition coté serveur
- Analyse client messagerie

Utilisateurs abusés par des logiciels malveillants  

Jour 3 : Interaction sur Internet 

Utilisation des navigateurs internet 

Internet Explorer IE / Edge / Firefox
Chrome / Opera 

Outils de communication - Outils collaboratifs 

Office 365
SharePoint
Traces sur les AD Windows

Présentation des principaux artefacts 

Bases de l'analyse de la RAM :
- Conversion des hyberfiles.sys
- Bases Volatibility/Rekall
- Extraction des clés de chiffrement

Jour 4 : Inforensique Linux

Les bases de l'inforensique sur un poste de travail Linux
Les bases de l'inforensique sur un serveur Linux :
- Journaux serveurs Web
- Corrélations avec le système de gestion de fichiers
Création et analyse d'une frise chronologique du système de fichier

Jour 5 : Vue d'ensemble 

Création et analyse d'une frise chronologique enrichie d'artefacts
Exemple d'outil d'interrogation de gros volumes de données

Prérequis

Pour participer à cette formation Analyse Inforensique Windows, il est nécessaire d'avoir suivi la formation Fondamentaux et techniques de la SSI (SFSI) ou d'avoir de solides bases en sécurité des systèmes d'information.

Public

Ce cours Inforensic Windows s'adresse aux personnes souhaitant apprendre à réaliser des investigations numériques, aux administrateurs système windows ou aux experts de justice en informatique.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Construire son analyse de risques santé-sécurité et mettre à jour son document. 
Tarif

A partir de 1 435,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir, expérimenter et intégrer la démarche du Projet Voltaire pour la transmettre à des adultes
  • Maîtriser les compétences du certificat Voltaire nécessaires pour devenir formateur expert en orthographe et en grammaire en langue française
  • Expérimenter et valider les compétences attestées par la certification Voltaire
  • Réviser vos connaissances sur les différents accords grammaticaux, les règles de conjugaison de la langue française
  • Mettre en place un accompagnement adapté aux stagiaires pour optimiser leur score à la certification Voltaire.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Connaître les fonctionnalités de VMware Horizon Mirage
  • Connaître les composants d’une architecture
  • Mettre en place une configuration avec Horizon Mirage
  • Utiliser la console de gestion
  • Gérer les couches logicielles et applicatives
  • Effectuer une migration vers Windows 7depuis une station XP
  • Gérer les postes clients
  • Appliquer une méthode de restauration des données
  • Optimiser la migration matérielle
  • Améliorer la gestion des données par les utilisateurs
  • Utiliser le portail Horizon Mirage.
Tarif

A partir de 2 750,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Analyser un besoin Métier (Changement/Développement/Transformation dans l’entreprise): Le formuler, le structurer, effectuer une analyse « stratégique » du besoin, en analysant ses origines et le fonctionnement actuel, en décrivant le fonctionnement futur selon le but et les bénéfices attendus par l’entreprise
  • Planifier et piloter avec les parties prenantes les activités d’analyse demandées par un projet
  • Pratiquer l’ingénierie des exigences : Eliciter, modéliser, confirmer, communiquer, gérer les exigences du besoin
  • Concevoir la solution répondant au besoin et construire son Business Case, en ayant : Conduit une étude de faisabilité des options, recommandé avec justification la meilleure, estimé ses risques/coûts/bénéfices, définit le plan de conduite du changement, définit comment évaluer ses performances
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Approfondir les techniques d’analyse financières
  • Interpréter les opérations de haut de bilan et analyser les tableaux de flux
  • Comprendre la logique de création de valeur
  • Détecter les risques potentiels de l’entreprise
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

1 jour ( 7 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer et appliquer les techniques fondamentales pour lancer et maintenir une solution de gestion des endpoints multiplateforme axée sur l'intelligence avec Workspace ONE Unified Endpoint Management (UEM)
  • Décrire les composants de Workspace ONE UEM
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE UEM
  • Résumer les fonctions administratives essentielles de Workspace ONE
  • Expliquer et déployer les intégrations courantes de Workspace ONE
  • Déployer en toute sécurité des configurations sur les dispositifs gérés par Workspace ONE UEM
  • Intégrer les endpoints des appareils dans Workspace ONE UEM
  • Résumer les méthodologies de gestion alternatives pour les appareils robustes
  • Identifier des stratégies pour maintenir l'environnement et la santé du parc de périphériques
  • Configurer et déployer des applications sur les appareils gérés par Workspace ONE UEM
  • Analyser les déploiements Workspace ONE UEM
  • Activer l'accès aux e-mails sur les appareils
  • Intégrer Workspace ONE UEM aux référentiels de contenu et aux partages de fichiers de l'entreprise
  • Expliquer les caractéristiques générales et les fonctionnalités offertes par Workspace ONE Access
  • Intégrer Workspace ONE UEM à Workspace ONE Access
  • Résumer et mettre en oeuvre les services Workspace ONE Productivity dans l'environnement de l'espace de travail numérique
  • Expliquer les méthodes d'activation du Single Sign-On (SSO) mobile pour les endpoints gérés dans l'espace de travail numérique
  • Configurer Workspace ONE Access pour prendre en charge SAML 2.0 pour l'authentification fédérée dans l'ensemble du workforce.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Connaître les outils et méthodes permettant de réduire les risques du processus
  • Anticiper et résoudre les défaillances les plus critiques
  • Elaborer un plan d’action pour fiabiliser les processus
Tarif

A partir de 1 550,00 €

Durée

2j / 14h

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Sécurité du Système d'information pour non informaticien vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures des systèmes d'information (SI)
  • Savoir comment le SI s’ouvre vers l’extérieur, techniquement et au niveau des applications
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils de sécurisation des systèmes d'information
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts de la Red Team et les techniques d'attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d'entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l'accès à un système après une intrusion
  • Apprendre les techniques d'escalade de privilèges pour obtenir des droits d'administrateur et étendre l'accès à l'environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance
Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...