ICDE-FORENSICSLIN : Investigation numérique Linux​

Pour des compétences avancées en investigation numérique sous Linux, y compris la récupération de données, l’analyse de la mémoire vive et la collecte de preuves à l’aide d’outils tels que Volatility.

A propos de cette formation certifiante

La formation sur l’Investigation numérique sous Linux est conçue pour les professionnels de la sécurité informatique cherchant à acquérir des compétences approfondies en investigation numérique sur les systèmes Linux. Il couvre un large éventail de sujets, notamment la méthodologie d’une enquête numérique, les techniques de récupération de données, l’analyse de la RAM et de la mémoire de masse, l’analyse des journaux système et la rédaction de rapports.

Au cours de cette formation, les participants apprendront à utiliser des outils spécialisés pour collecter et analyser des preuves numériques, y compris des outils d’analyse de la RAM tels que Volatility, ainsi que des outils d’analyse des journaux système. Les participants apprendront également à appliquer les meilleures pratiques pour la collecte et la préservation de preuves numériques, notamment la chaîne de custody, l’identification des artefacts numériques pertinents et la rédaction de rapports détaillés. Cette formation est idéale pour les professionnels de la sécurité informatique cherchant à améliorer leurs compétences en enquête numérique sur les systèmes Linux, ainsi que pour ceux qui souhaitent ajouter des compétences en enquête numérique à leur profil de compétences existant.

Objectifs pédagogiques

Public

Prérequis

Programme de la formation

Jour 1

Section 1 – La réponse à incident et l’investigation numérique

  • Normes et méthodologies
  • NIST / SANS
  • PRIS / ISO
  • Cadre légal>

Section 2 – Linux : Concepts fondamentaux
Section 3 – Live Forensics

  • Sources et commandes associées
  • Outils

Section 4 – Prélèvement

  • Concepts et Prérequis
Jour 2

Section 5 – La mémoire vive

  • Prélèvement
    • Physique
    • Virtualisée
  • Validation du prélèvement
  • Chain of custody/evidence
  • Analyse
  • Fonctionnement de Volatility 2/3
  • Concepts (profil, vtype, volshell)
  • Liste des modules + méthodologie
  • TP

Section 6 – La mémoire vive (TP/TD)

  • TP/TD
Jour 3

Section 7 – La mémoire de masse

  • Prélèvement
  • physique
  • Virtualisée
    • Analyse
  • Concepts (ext4, VFS, …)
  • Timeline
  • Génération et analyse
  • Artefacts
  • Services
  • Journalisation système
  • logs
Jour 4

Section 8 – Cas d’étude 1 – Exploitation d’un frontal web
Section 9 – Cas d’étude 2 – Exploitation de la CVE-2012-22205
Section 10 – Cas d’étude 3 – Rootkit Userland

Programme de la certification

Forensics Linux

Détails

Démarquez-vous de la foule et faites progresser votre carrière avec ICDE

Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.

Formations connexes​​

ICDE-FORENSICSWIN : Investigation numérique Windows

Le cours de formation sur l’Investigation Numérique sous Windows est une...

ICDE-AIR : Réponse aux incidents avancée

Le cours de formation Réponse aux incidents vise à valider les compétences...

ICDE-MALFOUND : Fondamentaux de l’analyse des logiciels malveillants

La formation “Fondamentaux de l’analyse des logiciels malveillants” proposée par

Retour en haut