Créer un rapport d'investigation complet et concis basé sur des preuves numériques extraites d'un système Windows.
Examiner et interpréter les données de registre Windows pour reconstituer l'activité d'un utilisateur.
Identifier et interpréter les artefacts de logiciels malveillants dans un système Windows compromis.
Récupérer des données supprimées à partir d'un disque dur Windows en utilisant des outils forensiques.
Analyser les journaux d'événements Windows pour identifier les activités malveillantes.
Prérequis
Connaissance de base des systèmes Windows et de leur architecture
Compréhension des concepts de forensic numérique et d’investigation sur incidents
Expérience avec les outils d’analyse forensic Windows (Volatility, FTK Imager, Autopsy)
Notions sur la collecte et l’analyse des artefacts Windows (logs, registre, mémoire, fichiers)
Familiarité avec les techniques de récupération de données et d’identification des indicateurs de compromission (IoC)
Participation au cours Investigation Forensique Windows (Partie 1)
Contenu de la Formation
Total:
15 Chapitres
Total hours:
10
Structure des fichiers NTFS et FAT
Techniques de récupération de fichiers supprimés
Analyse des métadonnées et timestamps
Méthodes d’identification et de triage
Analyse de fichiers suspects (hashing, signatures, sandboxing)
Étude des mécanismes de persistance
Surveillance du trafic réseau avec Wireshark
Détection des connexions suspectes et des C2 (Command & Control)
Exploitation des logs réseau pour la forensic
Utilisation de scripts et d’outils automatisés
Création de pipelines de collecte et d’analyse
Exploitation des solutions EDR et SIEM
Reconstitution d’un scénario d’attaque
Identification des IoC et attribution des responsabilités