Investigation numérique Windows (Computer Forensics)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Réaliser une investigation numérique sur le système d'exploitation Windows.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 2 130,00 €

Durée 3 jours  (21h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Jour 1

Etat de l'art de l'investigation numérique

  • Introduction à l'investigation numérique
  • Lien entre les différentes disciplines Forensics
  • Méthodologie d'investigation légale (chaîne de custody, rapport et méthode OSCAR)
  • Vocabulaire et taxonomie
  • Les différents OS Windows

Les fondamentaux Windows

  • Fondamentaux Windows
    • Système de fichiers / Arborescence
    • Séquence de boot Windows
    • Base de registre
    • Logs (evtx, log pilotes...)
    • Variables d'environnements
  • Services et les différents accès (services.exe, Powershell)
  • Fondamentaux FAT32
  • Fondamentaux NTFS (New Technology File System)
Exemple de travaux pratiques (à titre indicatif)
  • Analyse d'un disque

Collecte des données

  • Les outils du marché (SleuthKit)
  • Présentation du Framework ATT&CK du MITRE et points d'entrées des cyberattaques
  • Arbres d'attaque
  • Les signes de compromissions (corrélation ATT&CK)
  • Collecte des données physique et virtualisation
  • Présentation du Lab
Exemple de travaux pratiques (à titre indicatif)
  • Collecte de données

Jour 2

Artefacts

  • Différents artefacts Internet
    • Pièces jointes
    • Open / Save MRU
    • Flux ADS Zone. Identifier
    • Téléchargements
    • Historique Skype
    • Navigateurs internet
    • Historique
    • Cache
    • Sessions restaurées
    • Cookies
  • Différents artefacts exécution
    • UserAssist
    • Timeline Windows 10
    • RecentApps
    • Shimcache
    • Jumplist
    • Amcache.hve
    • BAM / DAM
    • Last-Visited MRU
    • Prefetch
  • Différents artefacts fichiers / dossiers
    • Shellbags
    • Fichiers récents
    • Raccourcis (LNK)
    • Documents Office
    • IE / Edge Files
  • Différents artefacts réseau
    • Termes recherchés sur navigateur
    • Cookie
    • Historique
    • SRUM (ressource usage monitor)
    • Log Wi-Fi
  • Différents artefacts comptes utilisateur
    • Dernières connexions
    • Changement de mot de passe
    • Echec / réussite d'authentification
    • Evènement de service (démarrage)
    • Evènement d'authentification
    • Type d'authentification
    • Utilisation du RDP (Remote Desktop Protocol)
  • Différents artefacts USB
    • Nomination des volumes
    • Evènement PnP (Plug et Play)
    • Numéros de série
  • Différents artefacts fichiers supprimés
    • Tools (recurva...)
    • Récupération de la corbeille
    • Thumbcache
    • Thumb.db
    • WordWheelQuery
Exemples de travaux pratiques (à titre indicatif)
  • Recherche d'un spear shiphing
  • Retracer l'exécution d'un programme
  • Découverte d'un reverse shell
  • Analyse eternal blue
  • Première investigation

Jour 3

Techniques avancées

  • VSS (Volume Shadow Copy Service)
  • Carving
  • Anti-Forensic et timestomping
  • Spécificités Active Directory (AD)
Exemple de travaux pratiques (à titre indicatif)
  • Recherche d'artefact sur AD

Introduction à Volatility

  • Données volatiles
  • Analyse d'un dump mémoire
  • Extraction et analyse des process
Exemple de travaux pratiques (à titre indicatif)
  • Recherche d'un malware à l'aide de Volatility

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation

Prérequis

Avoir des connaissances sur l'OS Windows, TCP/IP, Linux.

Public

Administrateurs, analystes SOC et ingénieurs sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Se connecter et identifier les composants de Microsoft 365
  • Gérer ses fichiers dans OneDrive, exploiter les sites d'équipe et les bibliothèques dans SharePoint Online
  • Utiliser les fonctionnalités spécifiques des applications Office Online (Outlook, Word, Excel et PowerPoint)
  • Partager un bloc-notes numérique OneNote
  • Communiquer, partager, gérer des réunions en ligne avec Teams
Tarif

A partir de 300,00 €

Durée

7 heures

Modes
  • Distance

Objectifs de la formation

  • Renforcer la configuration de sécurité de l’environnement de système d’exploitation Windows Server
  • Améliorer la sécurité hybride à l’aide d’Azure Security Center, d’Azure Sentinel, et d’Update Management de Windows
  • Appliquer des fonctionnalités de sécurité afin de protéger les ressources critiques
  • Mettre en œuvre des solutions de haute disponibilité et de reprise d’activités après sinistre
  • Mettre en œuvre les services de récupération dans des scénarios hybrides
  • Planifier et mettre en œuvre des scénarios de migration, de sauvegarde et de récupération hybrides et cloud uniquement
  • Effectuer des mises à niveau et une migration liées à l’AD DS, et le stockage
  • Gérer et surveiller des scénarios hybrides à l’aide de WAC, d’Azure Arc, d’Azure Automation et d’Azure Monitor
  • Mettre en œuvre la surveillance des services et la surveillance des performances, et appliquer la résolution des problèmes

 

Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Réagir en cas d'incendie dans un établissement hôtelier E.R.P. de Type O avec simulateur numérique (E-learning et Présentiel) :

- Appliquer les consignes de sécurité incendie - Mettre en sécurité les occupants - Réagir efficacement face à un début d’incendie

Tarif

Contacter l'organisme

Durée

45 minutes + 1 h 30

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principes d'architectures Active Directory (AD)
  • Implémenter et déployer une architecture AD DS
  • Gérer les différents types d'objets AD DS
  • Appliquer les principes de réplications
  • Créer et déployer des GPO
  • Sécuriser un environnement Active Directory
  • Surveiller et maintenir une architecture AD DS.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sensibiliser vos interlocuteurs à l'accessibilité numérique (contexte législatif, problématiques des utilisateurs en situation de handicap...)
  • Concevoir et développer des sites et applications Web accessibles conformément au référentiel en vigueur (RGAA 4.1 ou WCAG 2.1)
  • Auto-évaluer l'accessibilité de vos développements Web.
Tarif

A partir de 1 700,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Savoir installer FOG - Comprendre les enjeux des images systèmes - Savoir cloner et redéployer un système Windows 10, 11 et Linux - Savoir gérer FOG et son évolution dans le temps
Tarif

A partir de 1 875,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Parcours Initiation Bureautique - PrérequisCDR

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne débutante sur l’utilisation d’un PC ou très peu utilisatrice, souhaitant être à l’aise dans l’utilisation des outils Windows, Teams et Outlook.

À l'issue de la formation, le stagiaire sera capable de :

  • D’utiliser l’interface Windows et les fonctions de base de la messagerie Outlook
  • D’utiliser Teams pour réaliser une réunion en ligne
Tarif

Contacter l'organisme

Durée

1 jour(s)

Modes
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les concepts de base de l'investigation en source ouverte
  • Mettre en oeuvre les techniques et les outils d'investigation en source ouverte
  • Collecter, trier et analyser des données en source ouverte de manière efficace et éthique
  • Mener une investigation en source ouverte de manière autonome et produire des rapports de qualité.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Sensibiliser vos interlocuteur à l'accessibilité numérique (contexte législatif, problématiques des utilisateurs en situation de handicap...)
  • Identifier les bonnes pratiques de conception
  • Auto-évaluer l'accessibilité des applications mobiles à travers le référentiel RAAM.
Tarif

A partir de 1 520,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Effectuer des choix de conception et d’architecture d’infrastructures Systèmes et Réseaux
  • Installer, configurer, exploiter une infrastructure
  • Maîtriser les systèmes Windows et Linux
  • Maîtriser les technologies réseaux
  • Gérer des systèmes virtualisés
  • Déployer et administrer une infrastructure dans le Cloud
Tarif

A partir de 13 020,00 €

Durée

103j / 721h

Modes

Je cherche à faire...