Analyse inforensique avancée par G-echo

Lieu(x)
En centre (75)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Section 1 : Introduction à l'inforensique réseau
Incident de sécurité
Présentation
Quels sont les étapes d'une intrusion ?
Quels impacts de celles
- ci ?
Indices de compromission (IOC)
Introduction au threat intel (Misp, Yeti, etc.)
Quels sont les outils / ressource à disposition ?
Création d'IOC
Hunting & Triage (à distance ou en local)
GRR
Kansa
OS Query
Comment analyser et automatiser l'analyse du résultat de notre hunting ?
NSRLDB
Packing/Entropie/, etc...
Section 2 : Analyse post
- mortem réseau
Analyse des journaux des principaux services réseau (DNS, HTTP, SGBD, Pare
- feux, Syslog)
Analyse de capture réseau (PCAP)
Analyse statistique des flux (Netflow)
Canaux de communications avec les serveurs de Command and Control
Détection des canaux de communications cachées (ICMP, DNS)
Détection des techniques de reconnaissances
Création de signatures réseaux
Section 3 : Mémoire volatile
Introduction aux principales structures mémoires
Analyse des processus
Processus "cachés"
Traces d'injection de code et techniques utilisées
Process
- Hollowing
Shellcode
- détection et analyse du fonctionnement
Handles
Communications réseaux
Kernel : SSDT, IDT, Memory Pool
Utilisation de Windbg
Création de mini
- dump
Analyse "live" d'un système
Section 4 : FileSystem (NTFS only)
Introduction au FS NTFS et aux différents artefacts disponibles
Présentation de la timerules sous Windows/Linux/OSX
Timeline filesystem
Timestomping + toutes les opérations pouvant entravers une timeline "only fs"
Section 5 : Trace d'exécution et mouvement latéraux
Trace de persistances
Autostart (Linux/Windows/OSX)
Services
Tâches planifiées
WMI
Active Directory
- Détecter une compromission
Comment générer une timeline des objets AD ?
Recherche de "backdoor" dans un AD (bta, autres outils, ...)
Présentation des principaux EventID et relations avec les outils d'attaques (golden ticket, etc.)
Section 6 : Super
- Timeline
Présentation
Cas d'utilisations
Timesketch
Section 7 : Quizz de fin de formation
Objectifs
Appréhender la corrélation des événements
Retro
- concevoir des protocoles de communications
Analyser des systèmes de fichiers corrompus
Connaître et analyser la mémoire volatile des systèmes d'exploitation
Centre(s)
  • Paris - 9ème (75)
Métier(s)
Compétence(s)
Formation proposée par : G-echo
À découvrir
Analyse inforensique Windows - Forensic par HS2 - Herve Schauer Securite
Analyse de survie avancée par Data Value
Analyse de survie avancée par Data Value
Analyse de survie avancée par Data Value
Ecole de la Haute Finance
WORD AVANCE TOSA par Ecole de la Haute Finance
VERTEGO INFORMATIQUE
Catia : analyse par VERTEGO INFORMATIQUE
VERTEGO INFORMATIQUE
Internet avancé par VERTEGO INFORMATIQUE
Ecole de la Haute Finance
EXCEL AVANCE TOSA par Ecole de la Haute Finance
Proformalys
Profilage et analyse comportementale par Proformalys
VERTEGO INFORMATIQUE
UML analyse et conception par VERTEGO INFORMATIQUE