Formation Investigation numérique Linux
- Financement CPF possible
- Durée : 4 jours
- Prix : 2800 Euros HT (certification ESD-FORENSICSLIN+ 549 € HT)
- Disponible en ligne

Public : administrateur, analyste SOC, ingénieur sécurité.
Prérequis : connaissance sur les OS Windows, TCP/IP, Linux.
Description :
La formation “Investigation Numérique sur Linux” de l’ESD Cybersecurity Academy est conçue pour les professionnels de la sécurité informatique qui cherchent à acquérir des compétences approfondies en matière d’investigation numérique sur les systèmes Linux. Cette formation de cinq jours couvre un large éventail de sujets, y compris la méthodologie d’une enquête numérique, les techniques de récupération de données, l’analyse de la mémoire vive et de la mémoire de masse, l’analyse des journaux système et la génération de rapports.
Au cours de cette formation, les participants apprendront à utiliser des outils spécialisés pour la collecte et l’analyse de preuves numériques, notamment des outils pour l’analyse de la mémoire vive tels que Volatility, ainsi que des outils pour l’analyse des journaux système tels que Syslog-NG. Les participants apprendront également à appliquer les meilleures pratiques pour la collecte et la conservation des preuves numériques, y compris la chaîne de garde, l’identification des artefacts numériques pertinents et la génération de rapports détaillés.
À la fin de la formation, les participants seront capables de mener des enquêtes numériques complètes sur les systèmes Linux, y compris la collecte et l’analyse de preuves numériques, l’identification des artefacts pertinents, la génération de rapports détaillés et l’application des meilleures pratiques pour la conservation des preuves numériques. Cette formation est idéale pour les professionnels de la sécurité informatique qui cherchent à améliorer leurs compétences en matière d’enquête numérique sur les systèmes Linux, ainsi que pour ceux qui cherchent à ajouter des compétences en matière d’enquête numérique à leur profil de compétences existant.
Objectifs pédagogiques :
– Comprendre les bases de l’investigation numérique sur les systèmes Linux.
– Apprendre à identifier et collecter des preuves numériques sur des systèmes Linux.
– Comprendre les méthodes et outils pour l’analyse des fichiers et des données sur des systèmes Linux.
– Apprendre à manipuler les systèmes de fichiers, la mémoire vive et les journaux système sur des systèmes Linux pour collecter des preuves numériques.
– Apprendre à utiliser des outils de ligne de commande pour effectuer des recherches avancées et l’analyse de données sur des systèmes Linux.
– Comprendre les méthodes pour analyser les artefacts de réseau sur des systèmes Linux.
– Apprendre à identifier et à documenter les vulnérabilités de sécurité sur les systèmes Linux.
– Comprendre les techniques et les meilleures pratiques pour la présentation des résultats d’une investigation numérique sur des systèmes Linux.
Un mot sur les auteurs du support

Alain MENELET
Ingénieur CNAM, il travaille et collabore depuis de nombreuses années sur des projets au sein de CSIRT/SOC. Également enseignant dans le supérieur, il a créé et dispensé un grand nombre de cours ayant attrait à l’analyse de malware et la réponse à incident.
Programme de la formation
Jour 1 matin
- Section 1 : La réponse à incident et l’investigation numérique
- Normes et méthodologies
- NIST / SANS
- PRIS / ISO
- Cadre légal
- Normes et méthodologies
- Section 2 : Linux : Concepts fondamentaux
Jour 1 après-midi
- Section 3 : Live Forensics
- Sources et commandes associées
- Outils
- Section 4 : Prélèvement
- Concepts et Pré-requis
Jour 2 matin
- Section 5 : La mémoire vive
- Prélèvement
- Physique
- Virtualisée
- Validation du prélèvement
- Chain of custody /evidence
- Analyse
- Fonctionnement de Volatility 2/3
- Concepts (profil, vtype, volshell)
- Liste des modules + méthodologie
- TP
- Prélèvement
Jour 2 après-midi :
- Section 6 : La mémoire vive (TP/TD)
- TP/TD
Jour 3 :
- Matin :
- Section 7 : La mémoire de masse
- Prélèvement
- Physique
- Virtualisée
- Section 7 : La mémoire de masse
- Après-midi :
- Analyse
- Concepts (ext4, VFS, …)
- Timeline
- Génération et analyse
- Artefacts
- Services
- Journalisation système
- logs
- Analyse
Jour 4 :
- Matin :
- Section 8 : Cas d’étude 1 – Exploitation d’un frontal web
- Après-midi :
- Section 9 : Cas d’étude 2 – Exploitation de la CVE-2012-22205
- Section 10 : Cas d’étude 3 – Rootkit Userland
La formation comprend
Support
Cahier d'exercices & examen blanc
Étude de cas
Machines virtuelles
Tester vos compétences
d’investigateur numérique sur les systèmes GNU / Linux.