CYBER FORENSICS RAPID RESPONSE - Part 1

Cette formation permet aux personnes de rapidement comprendre les tenants et aboutissants lors qu'un incident se produit.
La formation à l'enquête et de première réponse (Cyber Forensics Rapid Response (CFRR)) est un programme qui s'étend sur 2 semaines. Le programme vous permet de collecter et analyser les éléments de preuves d'une intrusion et/ou d'un malware et/ou une intrusion réseaux.
À la fin de ce cours, les étudiants auront une compréhension claire de la réponse et de la gestion des intrusions et des incidents de logiciels malveillants, quels artefacts sont laissés pendant ces incidents et comment la connaissance de ces artefacts joue un rôle important dans les processus d'enquête.
Grâce à des présentations, à des exercices pratiques dirigés par un instructeur, les participants apprendront comment trouver, identifier et réagir aux logiciels malveillants sur les systèmes d'exploitation Windows et Linux et sur les périphériques réseau, en se concentrant sur l'identification des intrusions et des artefacts de logiciels malveillants.

La première semaine se base sur le niveau du réseau, analysant une variété de journaux, enquêtant sur les captures de trafic réseau et effectuant une analyse de lecteur sur un réseau dans divers scénarios.

Le programme de formation CFRR n'est pas une classe d'entrée de gamme.
On s'attend à ce que les participants maîtrisent les concepts et les outils de base. Les participants doivent être compétents avec l'utilisation de logiciels de virtualisation (VMWare, Virtualbox, etc.) et comme des parties de l'analyse sont effectuées avec des machines virtuelles Linux, les étudiants doivent avoir une certaine expérience des commandes Linux de base (ls, mkdir, etc. Commandes avancées seront expliquées et pratiquées pendant le cours.) Les participants recevront des plateformes d'analyse mais devront apporter leur propre machine virtuelle Windows 7, 8 ou 10.

Durée

.

Publics cibles

  • L'administrateur système / System admin
  • L'administrateur réseaux / Network admin
  • L'administrateur de Sécurité / Security admin
  • Le développeur
  • Le chef de projet technique
  • Le CISO

Pré-requis

  • Les participants doivent maîtriser les concepts et les outils de base.
  • Les participants doivent être compétents avec l'utilisation de logiciels de virtualisation (VMWare, Virtualbox, etc.) et comme des parties de l'analyse sont effectuées avec des machines virtuelles Linux, il doivent avoir une certaine expérience des commandes Linux de base

Objectifs

Informations

Programme détaillé

DAY DAY-1 DAY-2 DAY-3 DAY-4 DAY-5
8:00 Introduction Network Services Linux for Log Analysis Remote Imaging Regulatory Frameworks/Legal
9:00 Network Theory Microsoft Networks Linux for Log Analysis Remote Imaging CSIRP
10:00 Network Theory Networks Lab Linux for Log Analysis Remote Imaging Scenario 1
11:00 Network Theory Highlighter for Logs Linux for Log Analysis EnCase for Networks Scenario 1
Lunch Lunch Lunch Lunch Lunch Lunch
13:00 Network Theory Wireshark Linux for Log Analysis NDB for Networks Electronic Crime Scene
14:00 Network Theory Wireshark Linux for Log Analysis Network assessment Scenario 2
15:00 Network Topology Wireshark Linux for Log Analysis Network Assessment Scenario 2
16:00 Network Topology Wireshark Linux for Log Analysis Network Assessment Scenario 2
Labs : Windows networks Wireshark Linux for Log Analysis Network Assessment

Certification

Aucune certification n'est prévue après ce cours.

La personne qui suit ce cours sera cependant mieux apte à suivre un cours tel que Certified Ethical Hacking ou les cours de hacking de SANS.



CYBER FORENSICS RAPID RESPONSE - Part 1

Interressé par cette formation ? Contactez-nous pour recevoir plus d'informations