Prochaine session

10 jours

Inscription

Cyberforensic rapid response

Cette formation permet aux personnes de rapidement comprendre les tenants et aboutissants lors qu'un incident se produit.
La formation à l'enquête et de première réponse (Cyber Forensics Rapid Response (CFRR)) est un programme qui s'étend sur 2 semaines. Le programme vous permet de collecter et analyser les éléments de preuves d'une intrusion et/ou d'un malware et/ou une intrusion réseaux.
À la fin de ce cours, les étudiants auront une compréhension claire de la réponse et de la gestion des intrusions et des incidents de logiciels malveillants, quels artefacts sont laissés pendant ces incidents et comment la connaissance de ces artefacts joue un rôle important dans les processus d'enquête.
Grâce à des présentations, à des exercices pratiques dirigés par un instructeur, les participants apprendront comment trouver, identifier et réagir aux logiciels malveillants sur les systèmes d'exploitation Windows et Linux et sur les périphériques réseau, en se concentrant sur l'identification des intrusions et des artefacts de logiciels malveillants.

La première semaine se base sur le niveau du réseau, analysant une variété de journaux, enquêtant sur les captures de trafic réseau et effectuant une analyse de lecteur sur un réseau dans divers scénarios.

La deuxième semaine se base sur les artefacts d'intrusion et de logiciels malveillants sur les hôtes Windows et Linux, y compris la capture et l'analyse de RAM et l'analyse de logiciels malveillants

.

Le programme de formation CFRR n'est pas une classe d'entrée de gamme.
On s'attend à ce que les participants maîtrisent les concepts et les outils de base.
Les participants doivent être compétents avec l'utilisation de logiciels de virtualisation (VMWare, Virtualbox, etc.) et comme des parties de l'analyse sont effectuées avec des machines virtuelles Linux, les étudiants doivent avoir une certaine expérience des commandes Linux de base (ls, mkdir, etc. Commandes avancées seront expliquées et pratiquées pendant le cours.)
Les participants recevront des plateformes d'analyse mais devront apporter leur propre machine virtuelle Windows 7, 8 ou 10.

Durée

.

Public cible

  • L'administrateur système / System admin
  • L'administrateur réseaux / Network admin
  • L'administrateur de Sécurité / Security admin
  • Le développeur
  • Le chef de projet technique
  • Le CISO

Pré-requis

  • Les participants doivent maîtriser les concepts et les outils de base.
  • Les participants doivent être compétents avec l'utilisation de logiciels de virtualisation (VMWare, Virtualbox, etc.) et comme des parties de l'analyse sont effectuées avec des machines virtuelles Linux, il doivent avoir une certaine expérience des commandes Linux de base

Objectifs

Informations

Programme détaillé

Semaine 1

DAY DAY-1 DAY-2 DAY-3 DAY-4 DAY-5
8:00 Introduction Network Services Linux for Log Analysis Remote Imaging Regulatory Frameworks/Legal
9:00 Network Theory Microsoft Networks Linux for Log Analysis Remote Imaging CSIRP
10:00 Network Theory Networks Lab Linux for Log Analysis Remote Imaging Scenario 1
11:00 Network Theory Highlighter for Logs Linux for Log Analysis EnCase for Networks Scenario 1
Lunch Lunch Lunch Lunch Lunch Lunch
13:00 Network Theory Wireshark Linux for Log Analysis NDB for Networks Electronic Crime Scene
14:00 Network Theory Wireshark Linux for Log Analysis Network assessment Scenario 2
15:00 Network Topology Wireshark Linux for Log Analysis Network Assessment Scenario 2
16:00 Network Topology Wireshark Linux for Log Analysis Network Assessment Scenario 2
Labs : Windows networks Wireshark Linux for Log Analysis Network Assessment

Semaine 2

DAY Monday (Windows) Tuesday (Linux) Wednesday (RAM) Thursday (Malware) Friday
8:00 ELEX (evt analysis) Linux Overview RAM Architecture Rapid Response Scenario 3
9:00 LogParser Linux Overview RAM Architecture Rapid Response Scenario 3
10:00 LogParser Linux Analysis RAM Capture Rapid Response Scenario 3
11:00 Windows Analysis Linux Analysis BulkExtractor Rapid Response Scenario 3
Lunch Lunch Lunch Lunch Lunch Lunch
13:00 Windows Analysis Linux Analysis RAM Analysis Volatility Dynamic Malware Scenario 3
14:00 Windows Analysis Linux Analysis RAM Analysis Volatility Dynamic Malware Scenario 3
15:00 Windows Analysis Linux Analysis RAM Analysis Volatility Dynamic Malware Scenario 3
16:00 Windows Analysis Linux Analysis RAM Analysis Volatility Dynamic Malware Scenario 3


CERTIFICATION

Aucune certification n'est prévue après ce cours.



Cyberforensic rapid response

Interressé par cette formation ? Contactez-nous pour plus d'informations