Déterminer l'ordre chronologique des événements à partir des données extraites de la mémoire volatile.
Construire et exécuter des scripts Volatility personnalisés pour automatiser l'analyse de la mémoire.
Interpréter les résultats des plugins Volatility pour identifier les processus actifs, les connexions réseau et les activités malveillantes.
Analyser les fichiers mémoire image à l'aide de Volatility pour extraire des informations pertinentes.
Identifier les différents types de mémoire volatile et leurs caractéristiques.
Prérequis
Connaissances en systèmes d’exploitation
Bases en forensic numérique
Notions en analyse des malwares
Utilisation des outils de ligne de commande
Connaissance des formats de mémoire et des artefacts système
Contenu de la Formation
Total:
20 Chapitres
Total hours:
10
Introduction à l'analyse mémoire
Présentation de Volatility
Acquisition et préparation des images mémoire
Analyse des processus et du système d'exploitation
Analyse de la mémoire virtuelle
Recherche de malwares et d'artefacts suspects
Extraction de données sensibles
Techniques d'analyse avancée
Analyse des réseaux et des connexions
Analyse du registre Windows
Analyse des fichiers temporaires
Techniques de reconstruction de l'historique des actions
Analyse des sessions utilisateurs
Identification des rootkits et des techniques d'obfuscation