ICDE-FORENSICSWIN : Investigation numérique Windows

Pour les passionnés de sécurité informatique et d’investigation numérique, ce cours comprend des sujets tels que la détection d’intrusion, l’analyse de données et des exercices pratiques.

A propos de cette formation certifiante

La formation sur l’Investigation numérique sous Windows est une formation pratique destinée aux professionnels de la sécurité informatique cherchant à acquérir des compétences en investigation numérique dans l’environnement Windows, ainsi qu’aux professionnels souhaitant ajouter des compétences en investigation numérique à leur profil de compétences existant. La formation couvre un large éventail de sujets, notamment les normes et méthodologies de l’investigation numérique, les concepts fondamentaux de Windows, les techniques de prévention et de détection des intrusions, l’analyse des artefacts système et la génération et l’analyse des chronologies.
Les participants apprendront les méthodes de prévention et de détection des intrusions, la collecte et l’analyse de données, l’utilisation d’outils d’investigation numérique et la rédaction de rapports d’incident détaillés. La formation comprend également des travaux pratiques pour permettre aux participants de mettre en pratique les compétences acquises et de se familiariser avec les outils utilisés dans des situations réelles.

Objectifs pédagogiques

Public

Prérequis

Programme de la formation

Jour 1 matin

Section 1 – État de l’art de l’investigation numérique

  • Introduction à l’investigation numérique
  • Vocabulaire
  • Les différentes disciplines
  • Indicateur de compromission
  • Méthodologie d’investigation
  • ATT&CK et Arbres d’attaque
Jour 1 après-midi

Section 2 – Les fondamentaux Windows et Collecte des données

  • Fondamentaux Windows
  • Structure des répertoires
  • Séquence de boot
  • Bases de Registres
  • Logs et événements
  • Services
  • Volume Shadow Copy Service
  • Généralités sur les disques durs
  • Fondamentaux NTFS
  • Analyse live
  • Analyse offline : imaging
  • Analyse offline : collecte
  • Les outils d’analyse
Jour 2 matin

Section 3 – Artefacts

  • Différents artefacts internet
  • Pièces jointes
  • Open/Save MRU
  • Flux ADS Zone.Identifier
  • Téléchargements
  • Historique Skype
  • Navigateurs internet
  • Historique
  • Cache
  • Sessions restaurées
  • Cookies
  • Différents artefacts exécution
  • UserAssist
  • Timeline Windows 10
  • RecentApps
  • Shim cache
  • Jump list
  • Amcache.hve
  • BAM/DAM
  • Last-Visited MRU
  • Prefetch
Jour 2 après-midi
  • Différents artefacts fichiers/dossiers
  • Shellbags
  • Fichiers récents
  • Raccourcis (LNK)
  • Documents Office
  • IE/Edge Files
  • Différents artefacts réseau
  • Termes recherchés sur navigateur
  • Cookie
  • Historique
  • SRUM (ressource usage monitor)
  • Log wifi
  • Différents artefacts comptes utilisateur
  • Dernières connexions
  • Changement de mot de passe
  • Echec/Réussite d’authentification
  •  Événement de service (démarrage)
  •  Événement d’authentification
  • Type d’authentification
  • Utilisation du RDP
  • Différents artefacts USB
  • Nomination des volumes
  • Evénement PnP (Plug & Play)
  • Numéros de série
  • Différents artefacts fichiers supprimés tools
  • Récupération de la corbeille
  • Thumbcache
  • Thumb.db
  • WordWheelQuery
  • Spécificités Active Directory
  • TP 3 / Première investigation
  • TP 4 / Deuxième investigation
Jour 3 matin

Section 4 – Analyse mémoire et Anti Forensic

  • Acquisition
  • Volatility
  • TP 5 / Investigation mémoire
  • Principes d’Anti Forensic
  • Techniques d’Anti Forensic
Jour 3 après-midi
  • Tools pour Anti Forensic
  • TP6 / Anti Forensic

Programme de la certification

Windows Forensics

Détails

Démarquez-vous de la foule et faites progresser votre carrière avec ICDE

Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.

Formations connexes​

ICDE-FORENSICSLIN : Investigation numérique Linux

Le cours de formation sur l’Investigation numérique sous Linux est conçu pour les...

ICDE-AIR : Réponse aux incidents avancée

Le cours de formation Réponse aux incidents vise à valider les compétences...

ICDE-MALFOUND : Fondamentaux de l’analyse des logiciels malveillants

La formation “Fondamentaux de l’analyse des logiciels malveillants” proposée par

Retour en haut