1 - Présentation et méthodologie
- Objectifs et structure du cours
- Introduction aux Forensiques
- Méthodologie et référentiel de l’inforensique
- Processus et gestion des incidents
- Les preuves et leurs traitements
- Processus d’analyse & préparation de l’analyse
- Réponse initiale – La trousse à outils
2 - Réponse initiale et acquisition des preuves
- Réponse initiale – Préparation et analyse : Linux Collecte informations, memdump – Windows Collecte Information, memdump – Mobile ( Android, iOS )
- Présentation des systèmes de fichiers
- Duplication – Précautions et Méthodologie
- Duplications d’images de disque
3 - Montage des disques et analyses
- Préparation à l’analyse du système de fichiers
- Analyse des données du système de fichiers – Windows
- Analyse des données du système de fichiers – UNIX/Linux
- Analyse des données du système de fichiers – Mobilité
- Analyse : Le cas du Cloud
- Analyse des emails
- Analyse du web
4 - Analyse Réseau
- Rappel OSI
- Utilisation de Wireshark
- Les outils dans wireshark
- Analyse de flux malveillant
- Création de profil forensic
5 - Document et Reporting
6 - Certification PECB Certified Lead Computer Forensics Examiner
- Révision des concepts en vue de la certification
- Examen blanc
- Passage de l’examen écrit de certification en français qui consiste à répondre à 12 questions en 3 heures