Formation
Investigation numérique
Linux

Certification : ESD-FORENSICSLINUX

L’objectif pédagogique est d’acquérir les compétences et la méthodologie pour une investigation numérique sur les systèmes GNU / Linux. 

La méthodologie et l’étude des différents artefacts sont développées et mises à jour régulièrement afin que le candidat puisse pratiquer ce qu’il a vu en formation sur les dernières versions des systèmes GNU / Linux.

Public : administrateur, analyste SOC, ingénieur sécurité.

Prérequis : connaissance sur les OS Windows, TCP/IP, Linux.

Un mot sur les auteurs du support

Photo Alain MENELET

Alain MENELET

Ingénieur CNAM, il travaille et collabore depuis de nombreuses années  sur des projets au sein de CSIRT/SOC. Également enseignant dans le supérieur, il a créé et dispensé un grand nombre de cours ayant attrait à l’analyse de malware et la réponse à incident.

Programme de la formation

Jour 1 matin

  • Section 1- La réponse à incident et l’investigation numérique

  • Normes et méthodologies

    • NIST / SANS

    • PRIS / ISO

  • Cadre légal

  • Section 2 – Linux : Concepts fondamentaux

Jour 1 après-midi

  • Section 3 – Live Forensics

    • Sources et commandes associées

    • Outils

  • Section 4 – Prélèvement

    • Concepts et Pré-requis

Jour 2 matin

  • Section 5 – La mémoire vive

    • Prélèvement

      • Physique

      • Virtualisée

      • Validation du prélèvement

      • Chain of custody /evidence

    • Analyse

      • Fonctionnement de Volatility 2/3

      • Concepts (profil, vtype, volshell)

      • Liste des modules + méthodologie

      • TP

Jour 2 après-midi

  • Section 6 – La mémoire vive (TP/TD)

    • TP/TD

Jour 3 matin

  • Section 7 – La mémoire de masse

    • Prélèvement

      • Physique

      • Virtualisée

Jour 3 après-midi

  • Analyse

    • Concepts (ext4, VFS, …)

    • Timeline

      • Génération et analyse

    • Artefacts

      • Services

      • Journalisation système

      • logs

Jour 4 matin

  • Section 8 – Cas d’étude 1

    • Exploitation d’un frontal web

  • Section 9 – Cas d’étude 2

    • Exploitation de la CVE-2012-22205

Jour 4 après-midi

  • Section 10 – Cas d’étude 3

    • Rootkit Userland

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Photo Alain MENELET
Alain MENELET

La formation comprend

Support
Cahier d'exercices & examen blanc
Étude de cas
Machines virtuelles

Tester vos compétences

d’investigateur numérique sur les systèmes GNU / Linux.

Newsletter

Contact