Plan de formation
Module 1: La criminalistique informatique dans le monde d'aujourd'hui
- Comprendre les principes fondamentaux de l’informatique judiciaire
- Comprendre les cybercrimes et leurs procédures d’enquête
- Comprendre les preuves numériques et la découverte électronique
- Comprendre la préparation médico-légale
- Comprendre le rôle de divers processus et technologies en criminalistique informatique
- Identifier les rôles et les responsabilités d’un enquêteur médico-légal
- Comprendre les défis rencontrés dans les enquêtes sur la cybercriminalité
- Comprendre diverses normes et bonnes pratiques liées à l’investigation informatique
- Comprendre les lois et la conformité juridique en matière d’investigation informatique
Module 2: Processus d'enquête en informatique judiciaire
- Comprendre le processus d’enquête médico-légale et son importance
- Comprendre la première réponse
- Comprendre la phase préalable à l’enquête
- Comprendre la phase d’enquête
- Comprendre la phase post-enquête
Module 3: Comprendre les disques durs et les systèmes de fichiers
- Décrire différents types de lecteurs de disque et leurs caractéristiques
- Expliquer la structure logique d’un disque
- Comprendre le processus de démarrage des systèmes d’exploitation Windows, Linux et macOS
- Comprendre divers systèmes de fichiers des systèmes d’exploitation Windows, Linux et macOS
- Comprendre l’analyse du système de fichiers
- Comprendre les systèmes de stockage
- Comprendre les normes de codage et les éditeurs hexadécimaux
- Analyser les formats de fichiers populaires à l’aide de l’éditeur hexadécimal
Module 4: Acquisition et duplication de données
- Comprendre les principes fondamentaux de l’acquisition de données
- Comprendre la découverte électronique
- Comprendre la méthodologie d’acquisition de données
- Préparer un fichier image pour examen
Module 5: Vaincre les techniques anti-criminalistiques
- Comprendre les techniques anti-criminalistiques
- Discutez de la suppression des données et de l’analyse judiciaire de la corbeille
- Illustrer les techniques de sculpture de fichiers et les moyens de récupérer des preuves à partir de partitions supprimées
- Explorez les techniques de craquage/contournement de mots de passe
- Détecter la stéganographie, les données cachées dans les structures du système de fichiers, l’obscurcissement des pistes et les discordances d’extension de fichier
- Comprendre les techniques d’effacement des artefacts, de détection des données/métadonnées écrasées et du cryptage
- Détecter les packers de programmes et les techniques de réduction de l’empreinte
Module 6: Analyse médico-légale de Windows
- Comprendre l’investigation Windows
- Collecter des informations volatiles
- Collecter des informations non volatiles
- Effectuer une analyse de la mémoire Windows
- Effectuer une analyse du registre Windows
- Effectuer une analyse d’application électronique
- Effectuer des analyses judiciaires du navigateur Web
- Examiner les fichiers et métadonnées Windows
- Comprendre les ShellBags, les fichiers LNK et les listes de raccourcis
- Comprendre les journaux textuels et les journaux d’événements Windows
Module 7: Forensique Linux et Mac
- Collecter des informations volatiles sous Linux
- Collecter des informations non volatiles sous Linux
- Comprendre l’investigation de la mémoire Linux
- Comprendre la criminalistique Mac
- Collecter des informations volatiles sur Mac
- Collecter des informations non volatiles sur Mac
- Comprendre l’investigation de la mémoire Mac et les outils d’investigation Mac
Module 8: Analyse médico-légale des réseaux
- Comprendre l’investigation du réseau
- Résumer les concepts de corrélation d’événements
- Identifiez les indicateurs de compromission (IoC) à partir des journaux réseau
- Enquêter sur le trafic réseau
- Effectuer la détection et l’examen des incidents à l’aide des outils SIEM
- Comprendre l’investigation des réseaux sans fil
- Détecter et enquêter sur les attaques de réseau sans fil
Module 9: Analyse des logiciels malveillants
- Comprendre les concepts des logiciels malveillants
- Comprendre l’investigation des logiciels malveillants
- Effectuer une analyse statique des logiciels malveillants
- Analyser les documents suspects
- Effectuer une analyse du comportement du système
- Effectuer une analyse du comportement du réseau
- Effectuer une analyse des ransomwares
Module 10: Enquête sur les attaques Web
- Comprendre l’investigation des applications Web
- Comprendre les journaux des services Internet (IIS)
- Comprendre les journaux du serveur Web Apache
- Détecter et enquêter sur diverses attaques contre les applications Web
Module 11: Analyse médico-légale du Dark Web
- Comprendre le Dark Web et la criminalistique du Dark Web
- Déterminer comment identifier les traces du navigateur Tor au cours de l’enquête
- Effectuer des analyses judiciaires du navigateur Tor
Module 12: Analyse médico-légale du cloud
- Comprendre les concepts du cloud computing
- Comprendre l’investigation du cloud
- Comprendre les principes fondamentaux d’Amazon Web Services (AWS)
- Effectuer des analyses AWS
- Comprendre les principes fondamentaux de Microsoft Azure
- Effectuer des analyses judiciaires Microsoft Azure
- Comprendre les principes fondamentaux de Google Cloud
- Effectuer des analyses judiciaires Google Cloud
Module 13: Analyse des courriels et des médias sociaux
- Comprendre les bases du courrier électronique
- Expliquer l’enquête sur les crimes par courrier électronique et ses étapes
- Comprendre les lois américaines contre la criminalité par courrier électronique
- Expliquer la criminalistique des médias sociaux
Module 14: Forensique mobile
- Comprendre l’investigation des appareils mobiles
- Comprendre l’architecture Android et iOS, le processus de démarrage et les systèmes de fichiers
- Comprendre le processus d’investigation mobile
- Enquêter sur les données du réseau cellulaire
- Effectuer l’acquisition du système de fichiers
- Comprendre les verrouillages téléphoniques, l’enracinement et le jailbreak des appareils mobiles
- Effectuer une acquisition logique sur des appareils mobiles
- Effectuer une acquisition physique sur des appareils mobiles
- Effectuer une analyse médico-légale sur Android et iOS
Module 15: Analyse médico-légale de l'IoT
- Comprendre les concepts de l’IoT
- Effectuer des analyses judiciaires sur les appareils IoT
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.
Connaissances pré-requises recommandées
- Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
- Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
Notions générales des rôles de serveurs et des services présents dans un réseau.
Titre de compétences et certification
Caractéristiques de l’examen
- Code: 312-49
- Titre: Computer Hacking Forensic Investigator
- Durée: 4 heures
- Nombre de questions: 150
- Format de questions: À choix multiples
- En ligne avec EC-Council Exam Center
- Coût: 0$ (inclus dans votre formation)
Article/rédaction Eccentrix Corner
Computer Hacking Forensic Investigator (CHFIv11) (EC6157)
La formation Computer Hacking Forensic Investigator (CHFIv11) (EC6157) offre aux professionnels de l’informatique et de la cybersécurité des compétences avancées en criminalistique numérique. Ce cours se concentre sur l’identification, la préservation et l’analyse des preuves provenant de systèmes informatiques, de réseaux et de dispositifs pour enquêter efficacement sur les cybercrimes.
Les participants apprendront des techniques pratiques pour les enquêtes criminalistiques et se prépareront à la certification CHFI, reconnue mondialement, validant leur expertise en analyse des cybercrimes et gestion des preuves.
Pourquoi choisir la formation CHFIv11 ?
Avec la montée en sophistication des cybercrimes, la demande pour des enquêteurs criminalistiques qualifiés ne cesse de croître. La formation CHFIv11 prépare les professionnels à découvrir, documenter et rapporter des preuves numériques essentielles pour résoudre des incidents de cybercriminalité et des affaires juridiques.
Obtenir la certification CHFI démontre votre capacité à effectuer des enquêtes criminalistiques avancées, faisant de vous une ressource précieuse pour les forces de l’ordre, la sécurité des entreprises et les enquêtes privées.
Compétences développées pendant la formation
Identification et préservation des preuves numériques
Apprenez à localiser et sécuriser des preuves provenant de diverses sources numériques, en garantissant leur intégrité pour les enquêtes.Outils et techniques criminalistiques avancés
Acquérez une expérience pratique avec des outils standards de l’industrie comme EnCase, FTK et Autopsy.Méthodologies d’enquête sur les cybercrimes
Comprenez les processus pour enquêter sur des cas tels que les fraudes, les menaces internes et les violations de données.Rapport criminalistique et procédures juridiques
Développez des compétences pour créer des rapports criminalistiques détaillés et présenter vos conclusions dans des contextes juridiques et organisationnels.Intégration à la réponse aux incidents
Apprenez à travailler avec des équipes de réponse aux incidents pour enquêter et atténuer efficacement les violations de sécurité.Préparation à l’examen de certification CHFI
Maîtrisez les connaissances et compétences pratiques nécessaires pour réussir l’examen de certification CHFIv11.
Formation dirigée par un instructeur avec laboratoires pratiques
Cette formation est dispensée par des instructeurs certifiés disposant d’une vaste expérience en criminalistique numérique. Les participants participent à des laboratoires pratiques, des études de cas réelles et des simulations criminalistiques pour garantir leur préparation à des enquêtes professionnelles.
À qui s’adresse cette formation ?
Cette formation est idéale pour :
- Les professionnels de l’IT et de la cybersécurité responsables d’enquêter sur les incidents de sécurité
- Les forces de l’ordre et les professionnels juridiques impliqués dans les enquêtes sur la cybercriminalité
- Les administrateurs réseau et ingénieurs systèmes cherchant à se spécialiser en criminalistique
- Les individus se préparant à la certification Computer Hacking Forensic Investigator (CHFIv11)
Renforcez votre expertise en criminalistique avec la formation CHFIv11
La formation Computer Hacking Forensic Investigator (CHFIv11) (EC6157) fournit les connaissances et compétences nécessaires pour exceller dans les enquêtes criminalistiques numériques et les investigations sur les cybercrimes. Inscrivez-vous dès aujourd’hui pour obtenir une certification reconnue mondialement et faire progresser votre carrière en criminalistique et cybersécurité.
Questions fréquemment posées - Formation EC-Council Computer Hacking Forensic Investigator (FAQ)
Quels sont les prérequis pour la formation CHFIv11 ?
Une connaissance de base des systèmes IT et de la cybersécurité est recommandée, mais non obligatoire.
Quels sujets sont abordés dans le cours ?
Le cours couvre l’acquisition des preuves, l’analyse criminalistique, la génération de rapports et les procédures juridiques.
La formation inclut-elle des exercices pratiques ?
Oui, les participants réalisent des laboratoires pratiques pour appliquer efficacement leurs compétences.
Quels outils sont utilisés pendant la formation ?
Les participants travailleront avec des outils tels qu’EnCase, FTK et Autopsy pour maîtriser les techniques criminalistiques avancées.
Comment la certification CHFI peut-elle bénéficier à ma carrière ?
La certification valide votre expertise en criminalistique numérique, renforçant vos perspectives d’emploi dans les domaines de la cybersécurité et de l’investigation.
La formation est-elle alignée avec les objectifs de la certification CHFI ?
Oui, le contenu de la formation est entièrement aligné avec les exigences et objectifs de l’examen de certification CHFIv11.