Libérez le potentiel de l’IA générative dans toutes vos fonctions managériales.
Se connecter
Ou creér votre compte
Vous venez d'ajouter à votre sélection
Votre panier est vide, Voir nos formations

Description

Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.

À qui s'adresse cette formation ?

Pour qui ?

Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité.

Prérequis

Les objectifs de la formation

  • Maîtriser les bons réflexes en cas d'intrusion sur une machine
  • Collecter et préserver l'intégrité des preuves électroniques
  • Analyser l'intrusion a posteriori
  • Améliorer sa sécurité après une intrusion
  • Programme de la formation

      • Informatique judiciaire.
      • Types de crimes informatiques.
      • Rôle de l'enquêteur informatique.
      • Types de criminalité.
      • Cadre de gestion d'un incident de sécurité, CERT.
      • Analyser et comprendre les attaques réseaux.
      • Détection réseau d'intrusions.
      • Outils de protection, législation française.
      • Travaux pratiques Analyser des logs réseaux d'un DDoS Volumétrique, ARP.
      • Mise en place de SNORT.
      • Acquisition, analyse et réponse.
      • Compréhension des processus de démarrage.
      • Collecter les données volatiles et non volatiles.
      • Fonctionnement du système de mot de passe, du registre Windows.
      • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
      • Analyse du cache, cookie et historique de navigation, historique des événements.
      • Travaux pratiques Injection d'un utilisateur.
      • Casser le mot de passe.
      • Collecter, analyser les données de la mémoire vive.
      • Référencer, faire le hash de tous les fichiers.
      • Explorer les données du navigateur, du registre.
      • Visualiser, trier, chercher dans les traces.
      • Splunk pour comprendre les attaques.
      • Travaux pratiques Installer, configurer Splunk.
      • Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contre-mesure.
      • Hétérogénéité des sources.
      • Qu'est-ce qu'un événement de sécurité ? Security Event Information Management (SIEM), événements collectés du SI.
      • Journaux système des équipements (firewalls, routeurs, serveurs, bases de données).
      • Travaux pratiques Géolocalisation d'adresses.
      • Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST).
      • Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure.
      • Définition, rôle, types et règles de classement.
      • Evaluer et sécuriser les éléments électroniques d'une scène de crime.
      • Collecter et préserver l'intégrité des preuves électroniques.
      • Travaux pratiques Dupliquer les données bit à bit, vérifier l'intégrité.
      • Récupérer les fichiers supprimés et/ou cachés.
      • Analyse des données numériques.
    • 1025
    • 28 h

    Soumettez votre avis