Public visé

Pré-requis


Objectifs

PROGRAMME DE LA FORMATION

JOUR 1

  • M1 : l’investigation légale dans le monde d’aujourd’hui

  • M2 : lois sur le Hacking et la légalité dans l’informatique

  • M3 : Procédés d’investigation informatique

  • M4 : Procédure « First Responder »

  • M5 : CSIRT

  • M6 : Laboratoire d’investigation légale

  • M7 : Comprendre les systèmes de fichiers et les disques durs

  • M8 : Comprendre les appareils multimédia digitaux

JOUR 2

  • M9 : Processus de lancement Windows, Linux et Mac

  • M10 : Investigation légale dans Windows

  • M11 : Investigation légale dans Linux

  • M12 : Acquisition de données et duplication

  • M13 : Outils d’investigation légale

  • M14 : Investigations légales utilisant Encase

JOUR 3

  • M15 : Retrouver des fichiers et des partitions supprimés

  • M16 : Investigation légale dans les fichiers d’images

  • M17 : Stéganographie

  • M18 : Application de crackage de mots de passe

  • M19 : Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d’investigation

  • M20 : Enquêter sur le trafic réseau

  • M21 : Enquêter sur les attaques Wireless

JOUR 4

  • M22 : Enquêter sur des attaques internet

  • M23 : Investigation légale de routeurs

  • M24 : Enquêter sur les attaques par Déni de Service

  • M25 : Enquêter sur les cyber crimes

  • M26 : Suivre les emails et enquêter sur les délits par email

  • M27 : Enquêter sur l’espionnage industriel

  • M28 : Enquêter sur les atteintes portées aux marques déposées et copyright

JOUR 5

  • M29 : Enquêter sur les incidents de harcèlement sexuel

  • M30 : Enquêter sur la pornographie enfantine

  • M31 : Investigation légale de PDA

  • M32 : Investigation légale d’Ipod

  • M33 : Investigation légale de Blackberry