Se connecter

Formation Investigation numérique Linux

Certification Investigation numérique Gnu/Linux

Public : administrateur, analyste SOC, ingénieur sécurité.

Prérequis : connaissance sur les OS Windows, TCP/IP, Linux.

Description : 
La formation “Investigation Numérique sur Linux” de l’ESD Cybersecurity Academy est conçue pour les professionnels de la sécurité informatique qui cherchent à acquérir des compétences approfondies en matière d’investigation numérique sur les systèmes Linux. Cette formation de cinq jours couvre un large éventail de sujets, y compris la méthodologie d’une enquête numérique, les techniques de récupération de données, l’analyse de la mémoire vive et de la mémoire de masse, l’analyse des journaux système et la génération de rapports.
 
Au cours de cette formation, les participants apprendront à utiliser des outils spécialisés pour la collecte et l’analyse de preuves numériques, notamment des outils pour l’analyse de la mémoire vive tels que Volatility, ainsi que des outils pour l’analyse des journaux système tels que Syslog-NG. Les participants apprendront également à appliquer les meilleures pratiques pour la collecte et la conservation des preuves numériques, y compris la chaîne de garde, l’identification des artefacts numériques pertinents et la génération de rapports détaillés.
 
À la fin de la formation, les participants seront capables de mener des enquêtes numériques complètes sur les systèmes Linux, y compris la collecte et l’analyse de preuves numériques, l’identification des artefacts pertinents, la génération de rapports détaillés et l’application des meilleures pratiques pour la conservation des preuves numériques. Cette formation est idéale pour les professionnels de la sécurité informatique qui cherchent à améliorer leurs compétences en matière d’enquête numérique sur les systèmes Linux, ainsi que pour ceux qui cherchent à ajouter des compétences en matière d’enquête numérique à leur profil de compétences existant.
Objectifs pédagogiques :
– Comprendre les bases de l’investigation numérique sur les systèmes Linux.
– Apprendre à identifier et collecter des preuves numériques sur des systèmes Linux.
– Comprendre les méthodes et outils pour l’analyse des fichiers et des données sur des systèmes Linux.
– Apprendre à manipuler les systèmes de fichiers, la mémoire vive et les journaux système sur des systèmes Linux pour collecter des preuves numériques.
– Apprendre à utiliser des outils de ligne de commande pour effectuer des recherches avancées et l’analyse de données sur des systèmes Linux.
– Comprendre les méthodes pour analyser les artefacts de réseau sur des systèmes Linux.
– Apprendre à identifier et à documenter les vulnérabilités de sécurité sur les systèmes Linux.
– Comprendre les techniques et les meilleures pratiques pour la présentation des résultats d’une investigation numérique sur des systèmes Linux.

Un mot sur les auteurs du support

Photo Alain MENELET

Alain MENELET

Ingénieur CNAM, il travaille et collabore depuis de nombreuses années  sur des projets au sein de CSIRT/SOC. Également enseignant dans le supérieur, il a créé et dispensé un grand nombre de cours ayant attrait à l’analyse de malware et la réponse à incident.

Programme de la formation

Jour 1 matin

  • Section 1 : La réponse à incident et l’investigation numérique
    • Normes et méthodologies
      • NIST / SANS
      • PRIS / ISO
    • Cadre légal
  • Section 2 : Linux : Concepts fondamentaux

Jour 1 après-midi

  • Section 3 : Live Forensics
    • Sources et commandes associées
    • Outils
  • Section 4 : Prélèvement
    • Concepts et Pré-requis

Jour 2 matin

  • Section 5 : La mémoire vive
    • Prélèvement
      • Physique
      • Virtualisée
    • Validation du prélèvement
    • Chain of custody /evidence
    • Analyse
    • Fonctionnement de Volatility 2/3
    • Concepts (profil, vtype, volshell)
    • Liste des modules + méthodologie
    • TP

Jour 2 après-midi :

  • Section 6 : La mémoire vive (TP/TD)
    • TP/TD

Jour 3 :

  • Matin :
    • Section 7 : La mémoire de masse
      • Prélèvement
      • Physique
      • Virtualisée
  • Après-midi :
    • Analyse
      • Concepts (ext4, VFS, …)
      • Timeline
      • Génération et analyse
      • Artefacts
      • Services
      • Journalisation système
      • logs

Jour 4 :

  • Matin :
    • Section 8 : Cas d’étude 1 – Exploitation d’un frontal web
  • Après-midi :
    • Section 9 : Cas d’étude 2 – Exploitation de la CVE-2012-22205
    • Section 10 : Cas d’étude 3 – Rootkit Userland

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Photo Alain MENELET
Alain MENELET
Photo Jérôme THÉMÉE
Jérôme THÉMÉE

La formation comprend

Support
Cahier d'exercices & examen blanc
Étude de cas
Machines virtuelles

Tester vos compétences

d’investigateur numérique sur les systèmes GNU / Linux.