Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Forensic - Windows

Forensic - Windows

Formation à distance
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 06/06/2023.

Version du programme : 1

Programme de la formation

Objectif de formation : Savoir mener des enquêtes numériques et des analyses forensiques sur des systèmes d'exploitation Windows

Objectifs de la formation

  • Comprendre les principes fondamentaux de la forensic Windows
  • Maîtriser les techniques d'acquisition et de préservation des preuves numériques
  • Savoir analyser les fichiers, les systèmes de fichiers et le Registre Windows
  • Être capable d'analyser les artefacts utilisateur et la mémoire vive
  • Savoir détecter et extraire des données stéganographiques

Profil des bénéficiaires

Pour qui
  • Professionnels de la sécurité informatique
  • Analystes numériques
  • Forces de l'ordre
  • Experts en sécurité réseau
Prérequis
  • Connaissance générale des systèmes d'exploitation Windows
  • Compréhension de base des concepts de la sécurité informatique
  • Familiarité avec les principes de base de la forensic numérique

Contenu de la formation

  • Introduction à la forensic Windows (2 heures)
    • Définitions et concepts de base
    • Rôles et responsabilités de l'analyste forensic
    • Législation et éthique en forensic numérique
  • Préparation et collecte de preuves (4 heures)
    • Identification des sources de preuves numériques
    • Méthodologies de collecte de preuves
    • Outils de collecte et de préservation des preuves
  • Analyse des fichiers et des systèmes de fichiers (3 heures)
    • Structure des fichiers Windows
    • Récupération de données supprimées
    • Analyse des journaux d'événements
  • Analyse du Registre Windows (4 heures)
    • Structure et fonctionnement du Registre
    • Analyse des clés de Registre pertinentes
    • Détection de modifications malveillantes
  • Analyse des artefacts de l'utilisateur (3 heures)
    • Historique de navigation web
    • Historique de messagerie instantanée
    • Activité des réseaux sociaux
  • Analyse de la mémoire vive (3 heures)
    • Acquisition de la mémoire vive
    • Analyse des processus et des connexions réseau
    • Identification de malware en mémoire
  • Analyse de la stéganographie (2 heures)
    • Concepts de base de la stéganographie
    • Détection et extraction des données stéganographiques
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Émargement numérique
  • Mises en situation
  • Formulaires d’évaluation de la formation
  • Certificat de réalisation de l’action de formation
Ressources techniques et pédagogiques
  • Espace intranet de formation
  • Documents supports de formation projetés
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...