CYBER FORENSICS RAPID RESPONSE - Part 2
Cette formation permet aux personnes de rapidement comprendre les tenants et aboutissants lors qu'un incident se produit.
La formation à l'enquête et de première réponse (Cyber Forensics Rapid Response (CFRR)) est un programme qui s'étend sur 2 semaines. Le programme vous permet de collecter et analyser les éléments de preuves d'une intrusion et/ou d'un malware et/ou une intrusion réseaux.
À la fin de ce cours, les étudiants auront une compréhension claire de la réponse et de la gestion des intrusions et des incidents de logiciels malveillants, quels artefacts sont laissés pendant ces incidents et comment la connaissance de ces artefacts joue un rôle important dans les processus d'enquête.
Grâce à des présentations, à des exercices pratiques dirigés par un instructeur, les participants apprendront comment trouver, identifier et réagir aux logiciels malveillants sur les systèmes d'exploitation Windows et Linux et sur les périphériques réseau, en se concentrant sur l'identification des intrusions et des artefacts de logiciels malveillants.
La deuxième partie de la formation se base sur les artefacts d'intrusion et de logiciels malveillants sur les hôtes Windows et Linux, y compris la capture et l'analyse de RAM et l'analyse de logiciels malveillants.
Le programme de formation CFRR n'est pas une classe d'entrée de gamme.
On s'attend à ce que les participants maîtrisent les concepts et les outils de base.
Les participants doivent être compétents avec l'utilisation de logiciels de virtualisation (VMWare, Virtualbox, etc.) et comme des parties de l'analyse sont effectuées avec des machines virtuelles Linux, les étudiants doivent avoir une certaine expérience des commandes Linux de base (ls, mkdir, etc. Commandes avancées seront expliquées et pratiquées pendant le cours.)
Les participants recevront des plateformes d'analyse mais devront apporter leur propre machine virtuelle Windows 7, 8 ou 10.
Durée
.
Publics cibles
- L'administrateur système / System admin
- L'administrateur réseaux / Network admin
- L'administrateur de Sécurité / Security admin
- Le développeur
- Le chef de projet technique
- Le CISO
Pré-requis
- Les participants doivent maîtriser les concepts et les outils de base.
- Les participants doivent être compétents avec l'utilisation de logiciels de virtualisation (VMWare, Virtualbox, etc.) et comme des parties de l'analyse sont effectuées avec des machines virtuelles Linux, il doivent avoir une certaine expérience des commandes Linux de base
Objectifs
Informations
Programme détaillé
DAY | Monday (Windows) | Tuesday (Linux) | Wednesday (RAM) | Thursday (Malware) | Friday |
---|---|---|---|---|---|
8:00 | ELEX (evt analysis) | Linux Overview | RAM Architecture | Rapid Response | Scenario 3 |
9:00 | LogParser | Linux Overview | RAM Architecture | Rapid Response | Scenario 3 |
10:00 | LogParser | Linux Analysis | RAM Capture | Rapid Response | Scenario 3 |
11:00 | Windows Analysis | Linux Analysis | BulkExtractor | Rapid Response | Scenario 3 |
Lunch | Lunch | Lunch | Lunch | Lunch | Lunch |
13:00 | Windows Analysis | Linux Analysis | RAM Analysis Volatility | Dynamic Malware | Scenario 3 |
14:00 | Windows Analysis | Linux Analysis | RAM Analysis Volatility | Dynamic Malware | Scenario 3 |
15:00 | Windows Analysis | Linux Analysis | RAM Analysis Volatility | Dynamic Malware | Scenario 3 |
16:00 | Windows Analysis | Linux Analysis | RAM Analysis Volatility | Dynamic Malware | Scenario 3 |
CERTIFICATION
Aucune certification n'est prévue après ce cours.