Interpréter les données d'un registre Windows dans le cadre d'une investigation.
Utiliser un outil d'acquisition forensique pour créer une image disque d'un système Windows.
Analyser les logs système Windows pour identifier des activités suspectes.
Décrire les étapes d'une acquisition forensique d'un disque dur Windows.
Identifier les différents types de preuves numériques sur un système Windows.
Prérequis
Connaissance de base des systèmes Windows et de leur architecture
Compréhension des concepts de forensic numérique et d’investigation sur incidents
Expérience avec les outils d’analyse forensic Windows (Volatility, FTK Imager, Autopsy)
Notions sur la collecte et l’analyse des artefacts Windows (logs, registre, mémoire, fichiers)
Familiarité avec les techniques de récupération de données et d’identification des indicateurs de compromission (IoC)
Contenu de la Formation
Total:
18 Chapitres
Total hours:
12
Principes de l’investigation numérique
Architecture et structures de Windows
Notions légales et chaîne de conservation des preuves