Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Investigation numérique Windows (Computer Forensics)

Investigation numérique Windows (Computer Forensics)

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Identifier les principes fondamentaux du Forensic sous Windows
  • Décrire les méthodes et outils de collecte de données
  • Analyser un système de fichiers
  • Analyser la mémoire et les artefacts du système
  • Rédiger un rapport et présenter des résultats.

Jour 1

Introduction et principes fondamentaux

  • Définition et importance de l'informatique légale
  • Principes et méthodologies de base
  • Les différents types de criminalistique informatique
  • Légalité et conformité de la démarche
  • Considérations éthiques dans les investigations
  • Les méthodes de collecte de preuves numériques
  • L'identification et la préservation des preuves
  • L'importance de la timeline
  • Le laboratoire d'investigation
  • Minimiser les interférences avec le sujet
  • Automatiser les processus

Déterminer s'il s'agit d'un incident

  • Méthodologie et points d'importance
  • Présentation du framework ATT&CK du MITRE et points d'entrée des cyberattaques
  • Les signes de compromission (corrélation ATT&CK)

Environnement Windows

  • Les enjeux de Windows dans le domaine de l'informatique légale
  • Les éléments de base d'un environnement Windows dans le contexte du Computer Forensics
  • Les outils populaires
    • FTK
    • EnCase
    • Autopsy
    • Sleuth Kit
    • X-Ways Forensics
    • Volatility...

Exemples de travaux pratiques (à titre indicatif)

  • Installation et configuration d'un environnement d'investigation
  • Déploiement d'outils, dont Autopsy, et du Sleuth Kit dans l'environnement d'investigation

La collecte de données

  • La création d'images disques
    • FTK Imager
    • EnCase
    • ProDiscover Forensic
    • OSForensics...
  • La capture de la mémoire vive
    • DumpIt
    • WinPmem
    • Volatility
    • Belkasoft RAM Capturer
    • Memoryze
    • FTK Imager...
  • Créer une image depuis une machine virtuelle
  • L'obfuscation sur un système Windows
  • Les élévations de privilèges
  • L'anti-Forensic et le Timestomping
  • La gestion et le stockage sécurisé des données
    • Stratégies de stockage sécurisé
    • Le rôle du hash de l'image
  • Bloquer les écritures logicielles et matérielles
  • La documentation des processus de collecte

Exemples de travaux pratiques (à titre indicatif)

  • Création d'un clone de disque dur à froid
  • Création d'un clone de disque dur et dump mémoire à chaud
  • Documenter les actions réalisées

Jour 2

L'analyse de la mémoire morte

  • L'analyse des partitions
  • La structure des systèmes de fichiers (FAT32, NTFS...)
  • Les VSS (Volume Shadow Copy Service)
  • La recherche des métadonnées
  • Les différents artefacts d'exécution
    • Prefetch
    • Last-visited MRU
    • UserAssist
    • ShimCache
    • RecentApps
    • Jumplist
    • Timeline Windows 10
    • Amcache.hve
    • BAM / DAM
  • Les différents artefacts d'activité des fichiers et dossiers
    • Shellbags
    • Fichiers récents
    • Raccourcis (LNK)
    • Récupération de la corbeille
    • Thumbcache
    • Thumb.db
    • WordWheelQuery
    • Documents Office
    • IE / Edge files
  • Les différents artefacts des comptes utilisateurs
    • Dernières connexions
    • Changement de mot de passe
    • Echec / réussite d'authentification
    • Evènement de service (démarrage)
    • Evènement d'authentification
    • Type d'authentification
    • Utilisation du RDP (Remote Desktop Protocol)
  • Les différents artefacts réseau
    • Le cache des connexions TCP/IP
    • Les logs des connexions aux réseaux Ethernet et Wi-Fi
    • Le cache ARP
    • Le cache DNS
    • Les tables de routage
    • Les connexions VPN
    • Flux ADS Zone.Identifier
    • SRUM (System Resource Usage Monitor)
    • Navigateurs Internet (Open / Save MRU, téléchargements, cookies, historique, cache, sessions restaurées)
  • Les différents artefacts USB
    • Nomination des volumes
    • Evènement PnP (Plug et Play)
    • Numéros de série
  • Les techniques de récupération de données
    • Récupération de fichiers supprimés
    • Les méthodes utilisées par le Sleuth Kit et Autopsy
  • Trouver et examiner les "File Slacks"
  • Extraire, stocker et analyser les hashes des fichiers
  • Utiliser le Carving
  • Les malwares
    • Retrouver une signature
    • Utiliser les strings
  • Le rapport d'analyse

Exemples de travaux pratiques (à titre indicatif)

  • Analyse d'un système de fichiers post-mortem
  • Recherche de données cachées sur une image disque
  • Recherche d'outils malveillants présents sur le système
  • Rédaction succincte d'un rapport d'analyse des éléments présents

Jour 3

L'analyse de la mémoire vive

  • La structure de la mémoire vive sous Windows
  • Les outils pour l'analyse de la mémoire
  • L'identification des processus actifs
  • Tracer les appels système
  • Tracer les appels de librairies
  • L'analyse des structures de données
  • L'analyse des modules chargés
  • L'étude des connexions réseau
  • L'extraction des artefacts
  • La recherche de malwares

Exemples de travaux pratiques (à titre indicatif)

  • Analyse d'un dump mémoire
  • Recherche des processus présents
  • Recherche d'outils malveillants
  • Extraction d'artefacts
  • Mise en évidence des éléments d'intérêt

La corrélation

  • Création de la timeline
  • Corrélation des éléments entre les différentes analyses

Exemples de travaux pratiques (à titre indicatif)

  • Création d'une timeline sur la base des éléments collectés dans les travaux pratiques précédents
  • Détermination du scénario d'attaque de l'ensemble des éléments évoqués

La rédaction du rapport d'analyse

  • Les éléments du rapport
  • Le formalisme du rapport
  • La diffusion et le stockage du rapport
Public visé

Administrateurs systèmes et réseau, analystes SOC, RSSI, pentesteurs et/ou auditeurs.

Prérequis

Avoir de bonnes connaissances sur le hacking, la sécurité et Windows.

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :17 nov.03 déc.18 févr.08 avr.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :17 nov.08 déc.14 janv.02 mars
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :20 nov.19 mars30 juin21 sept.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :27 nov.05 mars18 juin01 oct.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :01 déc.21 janv.09 mars18 mai
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter