Analyse inforensique avancée et réponse aux incidents

-

Ce cours vous apprendra à mettre en place une procédure complète d’analyse inforensique sur des environnements hétérogènes. Vous y aborderez la réponse à incidents d’un point de vue organisationnel et technique. Vous étudierez également les différentes méthodes utilisées afin de mener une analyse inforensique de qualité.

Objectifs

  • Être capable de définir et mettre en place un processus de réponse à incident rigoureux
  • Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires
S'inscrire à cette formation
  • Informations générales

    • Code : AIARI
    • Durée : 3 jours
    • Prix : 2100 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 14 mai 2018 , 26 nov. 2018

  • Public visé

    • Professionnels IT en charge de la sécurité des systèmes d'information, l'investigation légale et la gestion d'incidents
  • Pré-requis

    • Connaissances Windows
    • Connaissances Linux
  • Ressources

    • Support de cours
    • 60% d’exercices pratiques
    • 1 PC par personne / Internet
    • Environnement Windows
    • Machine virtuelle Kali Linux

Programme

Jour 1

Mise en place de la réponse à incident
  • Préparation à la réponse à incident
  • Détection et analyse
  • Classification et classement par ordre de priorité
  • Notification
  • Confinement
  • Investigation inforensique
  • Eradication et reprise d’activité
  • Procédure post-incident
Les systèmes de fichiers
  • Systèmes de fichiers Windows
  • Systèmes de fichiers Linux/BSD
L’analyse inforensique et la législation Française

Jour 2

Mise en place d’une analyse inforensique
  • Collecte de données et duplication
  • Retrouver des fichiers et des partitions supprimés
  • Récupération et analyse d’un extraite de mémoire vive
  • Analyse des fichiers de logs et corrélation d’événements
  • Analyse d’attaques réseaux
  • Analyse inforensique des navigateurs
  • Analyse inforensique des e-mails

Jour 3

Mise en place d’une analyse inforensique sur un cas concret