La cybercriminalité moderne
- Types de criminalité.
- Cadre de gestion d'un incident de sécurité, CERT.
- Mise en place des labs : outils nécessaires pour l’investigation des réseaux.
- Analyser et comprendre les attaques réseaux.
- Détection réseau d'intrusions.
- Outils de protection, législation française.
Travaux pratiques
Analyse réseaux d'attaques DDOS, d'infection, et de traffic BotNet vers C2
La preuve numérique
- Définition, rôle, types et règles de classement.
- Evaluer et sécuriser les éléments électroniques d'une scène de crime.
- Collecter et préserver l'intégrité des preuves électroniques.
Travaux pratiques
Dupliquer les données bit à bit, vérifier l'intégrité. Capture des données du réseau. Analyse des données numériques
Analyse forensic des réseaux
- Comprendre l’architecture des réseaux.
- Comprendre les attaques et vulnérabilités des réseaux.
- Méthodes d’investigation des réseaux filaires et non filaires.
- Analyser des captures de trames.
- Identifier différents types d’attaques: ARP Storm, DHCP Starvation, ARP Spoofing, scan réseau, exfiltration de données…
Travaux pratiques
Exemple d’attaques sur les réseaux filaires ou non filaires. Investigation forensic des connexions sans fils détectées sur une scène de crime.
Audit et sécurité
- Systèmes de détection et prévention des intrusions.
- Assimilation et réalisation des étapes de tests d’intrusion.
- Supervision de la sécurité.
Travaux pratiques
Analyser les réseaux et intrusions avec des IDS/IPS. Appliquer les investigations en utilisant l’outil Snort.
Rapports d’investigation forensic
- Comprendre l’importance des rapports d’investigation.
- Méthodologies de rédaction et templates des rapports d’audit forensic des tests d’intrusion.