Forensic - Android
Version du programme : 1
Type de formation
Formation à distanceDurée de formation
35 heures (5 jours)Forensic - Android
Le Android OS est un système d’exploitation basé sur Linux conçu initialement pour les téléphones mobiles et les tablettes, mais utilisé aujourd’hui aussi dans les téléviseurs, les voitures, les objets connectés (Smartwatch, bagues). L’analyse Forensic sur téléphones mobiles consiste en la collecte et extraction de preuves légales depuis les traces et pistes numériques comportées dans l’appareil mobile. Cette formation présente l’OS Android, son architecture et fournit une vue d’ensemble de ce que le Forensic Android implique. Sera abordé dans cette formation la notion d’analyse dynamique, la notion de décompilation des programmes Android. Également, sera abordé la notion des composants physiques d’un Smartphone fonctionnant sous Android, ainsi que l’architecture et la structure de stockage de ce système d’exploitation et la fréquence des mises à jour dans un contexte Forensic. La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.
Objectifs de la formation
- Découvrir le concept et processus d’analyse forensic
- Découvrir l’architecture Android
- Connaître les techniques d’analyse mémoire Android
- Apprendre à analyser des fichiers APK et le reversing de ceux-ci
- Apprendre à analyser des malwares Android
Profil des bénéficiaires
- Administrateur réseaux et systèmes, RSSI, auditeurs de sécurité…
- Avoir des notions de base en réseaux
- Avoir des notions de base Linux
- Avoir de bonnes connaissances en Hacking, en sécurité et en équipements mobiles
Contenu de la formation
L'analyse forensic mobile
- Introduction à l’analyse forensic
- Pourquoi l’analyse forensic mobile
- Processus d’analyse forensic mobile
- Les challenges du forensic mobile
Introduction à Android
- Introduction à Android
- Composants physiques
- L’architecture Android
- Fréquences des mises à jour
- Processus de boot Android
- Le Rooting, le boot et le recovery mode
- Le mode debugging
- Le port JTAG
- Les bases de données sous Android
- Structure et systèmes de fichiers
- Répertoires courants
Acquisitions de données
- Types d’acquisitions
- Acquisition physique
- Acquisition logique
- Acquisition de la mémoire
- Cracking du lockpattern
Analyse de la mémoire
- Mise en pratique
Analyse applicative
- Analyse d’APK et Reserve engineering
- Analyse avec MOBFS
Analyse de Malware sous Android
- S’initier aux systèmes d’exploitation Android
- Maitriser l’analyse de Malware avec MOBFS
- Maîtriser l’analyse de la mémoire sous Android
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence
- Mises en situation
- Formulaires d'évaluation de la formation.$
- Certificat de réalisation de l’action de formation
- Émargement numérique
Ressources techniques et pédagogiques
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Mise à disposition en ligne de documents supports à la suite de la formation
- Espace intranet de formation