ICDE-AIR : Réponse aux incidents avancée

Pour les professionnels de la cybersécurité qui cherchent à améliorer leurs compétences en matière de réponse aux incidents, couvrant la détection, l’analyse, le reporting et les techniques pratiques.

A propos de cette formation certifiante

La formation Réponse aux incidents vise à valider les compétences des professionnels de la cybersécurité dans la détection, l’analyse et la réponse aux incidents de sécurité dans un environnement opérationnel. Il couvre un large éventail de sujets, notamment la réponse aux incidents de sécurité, la collecte de données, la recherche de menaces (Threat hunting), etc. De plus, la formation équipe les participants des compétences nécessaires pour rédiger des rapports détaillés sur les incidents de sécurité et des recommandations de remédiation.

Il est destiné aux professionnels de la cybersécurité, aux analystes de sécurité, aux ingénieurs en sécurité, aux architectes en sécurité, aux auditeurs de sécurité et aux responsables de la sécurité qui travaillent dans des environnements de sécurité opérationnelle et cherchent à renforcer leurs compétences en matière de réponse aux incidents de sécurité. En obtenant cette certification, les candidats peuvent améliorer leur employabilité et accéder à des opportunités professionnelles plus avancées dans le domaine de la cybersécurité.

Objectifs pédagogiques

Public

Prérequis

Programme de la formation

Jour 1

Section 1 – Introduction

  • La menace cyber en 2023 (statistique réponse à incident)
  • Les acteurs de la cybercriminalité (APT, cybercrime, hacktivisme, etc.)
  • Les différents vecteurs d’attaques
  • Mitre ATT&CK
  • Les métiers de la cybersécurité en 2023
  • Définition de la réponse à incident et l’investigation numérique (CERT, CSIRT, ISAC, CERTFR, FIRST)
  • SOC vers le CSIRT (proactive vs réactive)

Section 2 – Méthodologie de la réponse à incident

  • Préparation
  • Identification
  • Confinement
  • Éradication
  • Restauration
  • Enseignement

Section 3 – Cadre légal

  • CERT vs CSIRT
  • CNIL
  • PRIS
  • Réseaux FIRST, TI
Jour 2

Section 4 – Microsoft Windows: concepts fondamentaux

  • Histoire de Windows
  • Architecture (user land, Kernel-land)
  • API Windows
  • Framework .net
  • Processus clés
  • Threads
  • Virtual Memory
  • Service Windows
  • VBS
  • Base de registre
  • Pilote
  • WMI
  • CERT
  • EVT (type, Id)
  • Répertoire
  • Tâches planifiés
  • Credential guard
  • Active directory (Architecture, catalog global, GPO, etc.)
  • Questionnaire
Jour 3

Section 5 – Tactiques courantes et logiciels malveillants

  • Les différentes techniques utilisées (TTPs communes, evasion, anti-vm, signature)
  • « Initial access »
    • SPF, DMARK
    • Attaque par dictionnaire
    • Social engineering
  • « Execution »
    • Procédure courante (.vbs, WSH, PS)
    • Répertoires utilisés
    • Évasion (Process Hollowing, anti-vm, polymorphisme, etc.)
  • « Persistence »
    • Tâches planifiées
    • .dll injection
    • Base de registre
  • « Privilege escalation »
    • DLL hijacking
  • « Credential access »
    • NTML hash
    • Attaque par dictionnaire
  • « Discovery »
    • net user, localgroup
    • /etc/passwd
    • dscacheutil
    • Get—aduser
  • « Lateral movement »
    • RDP, SSH, SCCM, Altiris
    • PTH, Golden ticket
    • Cookie hijacking
  • « Command and control & exfiltration »
    • Fast flux, Web service, email
    • Cobalt strike, Brute ratel, Sliver
    • Services utilisés par les C2 (regsvr32.exe, rundll32.exe, wscript.exe, mshta.exe, cscript.exe, msxsl.exe)
  • Détection de logiciels malveillants (automatique, manuelle)
    • Sigcheck
    • Pestudio
  • Lab1 (Analyser une charge)
Jour 4

Section 6 – Artefacts Windows

  • Artefact informations systèmes
    • Informations systèmes
    • Informations réseaux
  • Artefact journaux d’événement
    • .evtx, .etw ; template, Auditpol Auditpol
    • Journaux, EventID, template, Sysmon
    • Création de compte
    • Connexions et tentatives de bruteforce
    • Connexions RDP
    • Identifier un Pass the hash
    • Identifier un process hollowing
    • Identifier tentative d’utilisation de WMI
    • Énumération
    • Suppression des journaux
    • Zircolite
    • Lab2 (recherche charges utile)
  • Artefact d’exécution
    • Prefetch
    • Amcache.hve
    • Shimcache
    • .lnk
    • Recents app
    • Jump list
    • SRUM
    • Fichiers récents
    • Shellbags
    • Background Activity Moderator
  • Artefact WEB & Email
    • Navigateur (Chrome, Firefox, Edge, etc.)
    • .pst
  • Artefact exécution de scripts
    • Log Powershell
    • History
    • Wecutil
  • Artefact USB
    • USBTOR
    • Setupapi
  • Artefact suppression de fichiers
    • $Recycle.Bin
    • Snapshot
    • Rifiuti2
    • Thumbcache
  • MFT
    • NTFS, Timestamp, MACB
    • Résident ou non résident
    • ADS
  • Powerforensic
  • Artefact mouvements latéraux
    • PSEXEC
    • PTH
    • Partage
    • Tâches planifiées
    • WINRM
    • Teamviewer, RDP, VNC
    • GPO
  • Lab3 (Artefact Windows)
Jour 5

Section 7 – Mémoire vive

  • Acquisition des données volatiles
    • Physique
    • VM
  • Acquisition de masse
  • Volatility 3
    • Profils
    • Modules
    • Injection processus, code (PE, Shellcode)
    • Yara scan
  • Swap, Hybernation
  • Analyse de la mémoire de masse
  • Lab 3 (Analyse de données volatiles)
  • Lab 4 (Analyse de données volatiles 2)

Section 8 – Timeline

  • Acquisition des données du disque
  • Acquisition de masse
  • MFT, NTFS, Timestamp, MACB
  • DFIR ORC
  • Powerforensic
  • MFT
  • ADS
  • Supertimeline
  • Fichiers supprimés (thumbcache, thumbs.db)
  • Carving
  • Lab 4

Section 9—Anti Forensics

  • Anti-Forensics/Timestomping
  • Utiliser VSS, Prefetch en cas d’anti forensics

Section 10—Gnu/linux

  • Live Forensic
  • Sources et commandes associées
  • Outils (Osquery, Vélociraptor…)
  • Prélèvements
  • Prérequis
  • La mémoire vive
  • Prélèvement
  • Analyse
  • La mémoire de masse
  • Prélèvement
  • Analyse
  • Artefacts

Section 11 – Aller plus loin

  • Playbook
  • Aller plus loin
  • Ressources
  • Les auteurs

Programme de la certification

Badge AIC

Détails

Démarquez-vous de la foule et faites progresser votre carrière avec ICDE

Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.

Formations connexes

ICDE-FORENSICSWIN : Investigation numérique Windows

Le cours de formation sur l’Investigation Numérique sous Windows est une...

ICDE-FORENSICSLIN : Investigation numérique Linux

Le cours de formation sur l’Investigation numérique sous Linux est conçu pour les...

ICDE-MALFOUND : Fondamentaux de l’analyse des logiciels malveillants

La formation “Fondamentaux de l’analyse des logiciels malveillants” proposée par

Retour en haut