Plan du cours
La criminalistique informatique permet l'identification systématique et minutieuse des preuves dans les affaires de criminalité et d'abus informatiques. Il peut s'agir de retrouver les traces d'un pirate informatique dans les systèmes d'un client, de retrouver l'auteur de courriels diffamatoires ou de retrouver des traces de fraude.
Module 1 : Introduction
Module 2 : Incidents d'informatique légale
Module 3 : Processus d'investigation
Module 4 : Concepts de stockage sur disque
Module 5 : Acquisition et analyse numérique
Module 6 : Protocoles d'examen médico-légal
Module 7 : Protocoles de preuves numériques
Module 8 : Théorie du TPI
Module 9 : Présentation des preuves numériques
Module 10 : Protocoles de laboratoire d'informatique légale
Module 11 : Techniques de traitement informatique légales
Module 12 : Rapports d'expertise numérique
Module 13 : Récupération d'artefacts spécialisés
Module 14 : e-Discovery et ESI
Module 15 : L' expertise des appareils mobiles
Module 16 : L' expertise des clés USB
Module 17 : Gestion des incidents
Mile2 - Labo 1 : Préparation du poste de travail médico-légal
- AccessInstallation de l'imageur Data FTK
- Installation de l'autopsie
- Bibliothèque nationale de référence des logiciels (NSRL) pour l'autopsie
- Installation de 7z
- Installation de Registry Viewer
- Installation du kit d'outils de récupération de mot de passe (PRTK - 5.21)
Labo 2 : Chaîne de possession
- Recherche et saisie dans la chaîne de possession
- Imagerie médico-légale de la chaîne de possession
Labo 3 : Imagerie des preuves de l'affaire / FTK Imager
Labo 4 : Créer un nouveau cas pour l'autopsie
- Création d'un cas dans Autopsie
Labo 5 : Examen des preuves / Autopsie (cas #1)
- L'utilisateur MTBG tente de pirater son ancien employeur.
- Examen des preuves dans Autopsie
Scénario de l'étude de cas :
- Les preuves que vous devez découvrir (Défi)
Rapport final pour le cas MTBG
Labo 6 : Examen des preuves / Autopsie (Cas n°2)
- Cas Greg Schardt
Scénario de l'étude de cas :
- Les preuves que vous devez découvrir (défi)
Nos clients témoignent (3)
Le formateur était très compétent et a pris le temps de donner un très bon aperçu des questions de cybersécurité. Beaucoup de ces exemples pourraient être utilisés ou modifiés pour nos apprenants et créer des activités de cours très intéressantes.
Jenna - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
L'instructeur possède un très large éventail de connaissances et s'investit dans ce qu'il fait. Il est capable d'intéresser l'auditeur à son cours. L'étendue de la formation a pleinement répondu à mes attentes.
Karolina Pfajfer - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - MasterClass Certified Ethical Hacker Program
Traduction automatique