Accueil » Cours de formation à la réponse aux incidents et à l’informatique numérique » Investigation numérique Linux
ICDE-FORENSICSLIN : Investigation numérique Linux
Pour des compétences avancées en investigation numérique sous Linux, y compris la récupération de données, l’analyse de la mémoire vive et la collecte de preuves à l’aide d’outils tels que Volatility.
A propos de cette formation certifiante
La formation sur l’Investigation numérique sous Linux est conçue pour les professionnels de la sécurité informatique cherchant à acquérir des compétences approfondies en investigation numérique sur les systèmes Linux. Il couvre un large éventail de sujets, notamment la méthodologie d’une enquête numérique, les techniques de récupération de données, l’analyse de la RAM et de la mémoire de masse, l’analyse des journaux système et la rédaction de rapports.
Au cours de cette formation, les participants apprendront à utiliser des outils spécialisés pour collecter et analyser des preuves numériques, y compris des outils d’analyse de la RAM tels que Volatility, ainsi que des outils d’analyse des journaux système. Les participants apprendront également à appliquer les meilleures pratiques pour la collecte et la préservation de preuves numériques, notamment la chaîne de custody, l’identification des artefacts numériques pertinents et la rédaction de rapports détaillés. Cette formation est idéale pour les professionnels de la sécurité informatique cherchant à améliorer leurs compétences en enquête numérique sur les systèmes Linux, ainsi que pour ceux qui souhaitent ajouter des compétences en enquête numérique à leur profil de compétences existant.
Objectifs pédagogiques
- Comprendre les bases de l’investigation numérique sur les systèmes Linux.
- Apprendre à identifier et collecter des preuves numériques sur des systèmes Linux.
- Comprendre les méthodes et outils pour l’analyse des fichiers et des données sur des systèmes Linux.
- Apprendre à manipuler les systèmes de fichiers, la mémoire vive et les journaux système sur des systèmes Linux pour collecter des preuves numériques.
- Apprendre à utiliser des outils de ligne de commande pour effectuer des recherches avancées et l’analyse de données sur des systèmes Linux.
- Comprendre les méthodes pour analyser les artefacts de réseau sur des systèmes Linux.
- Apprendre à identifier et à documenter les vulnérabilités de sécurité sur les systèmes Linux.
- Comprendre les techniques et les meilleures pratiques pour la présentation des résultats d’une investigation numérique sur des systèmes Linux.
Public
- Analystes de sécurité travaillant dans un Centre Opérationnel de Sécurité (SOC) ou une Équipe d’Intervention en Cas d’Incident de Sécurité (CSIRT).
- Ingénieurs en sécurité concevant, mettant en œuvre et gérant des solutions de sécurité pour les SOC et les CSIRT.
- Architectes en sécurité concevant des architectures de sécurité pour les SOC et les CSIRT.
- Auditeurs de sécurité évaluant l’efficacité des opérations de sécurité dans les SOC et les CSIRT.
- Responsables de la sécurité supervisant les opérations de sécurité dans les SOC et les CSIRT.
Prérequis
- Connaissance pratique des opérations de sécurité, y compris la détection, l’analyse et la réponse aux incidents de sécurité.
- Compréhension de base des concepts de sécurité informatique, tels que la sécurité réseau, la gestion de la sécurité de l’information et les méthodes de test de vulnérabilités.
- Expérience pratique de l’utilisation d’outils de collecte de données de sécurité, tels que les SIEM (Systèmes d’Information et de Gestion des Événements de Sécurité), les outils de collecte de journaux, etc.
- Expérience pratique de la gestion des vulnérabilités et du déploiement de correctifs de sécurité.
Programme de la formation
Section 1 – La réponse à incident et l’investigation numérique
- Normes et méthodologies
- NIST / SANS
- PRIS / ISO
- Cadre légal>
Section 2 – Linux : Concepts fondamentaux
Section 3 – Live Forensics
- Sources et commandes associées
- Outils
Section 4 – Prélèvement
- Concepts et Prérequis
Section 5 – La mémoire vive
- Prélèvement
- Physique
- Virtualisée
- Validation du prélèvement
- Chain of custody/evidence
- Analyse
- Fonctionnement de Volatility 2/3
- Concepts (profil, vtype, volshell)
- Liste des modules + méthodologie
- TP
Section 6 – La mémoire vive (TP/TD)
- TP/TD
Section 7 – La mémoire de masse
- Prélèvement
- physique
- Virtualisée
- Analyse
- Concepts (ext4, VFS, …)
- Timeline
- Génération et analyse
- Artefacts
- Services
- Journalisation système
- logs
Section 8 – Cas d’étude 1 – Exploitation d’un frontal web
Section 9 – Cas d’étude 2 – Exploitation de la CVE-2012-22205
Section 10 – Cas d’étude 3 – Rootkit Userland
Programme de la certification
- 2 heures d'examen (en ligne)
- 75 % de réussite pour obtenir la certification
- Certification valide 3 ans
- QCM de 50 questions
- 90 jours pour passer la certification à la suite de la formation
Détails
- Durée de la formation : 4 jours
- Certification : ICDE-FORENSICSLIN
Démarquez-vous de la foule et faites progresser votre carrière avec ICDE
Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.
Formations connexes
ICDE-FORENSICSWIN : Investigation numérique Windows
Le cours de formation sur l’Investigation Numérique sous Windows est une...
ICDE-AIR : Réponse aux incidents avancée
Le cours de formation Réponse aux incidents vise à valider les compétences...
ICDE-MALFOUND : Fondamentaux de l’analyse des logiciels malveillants
La formation “Fondamentaux de l’analyse des logiciels malveillants” proposée par