logo

Computer Hacking Forensic Investigator (CHFIv11) (EC6157)

La formation CHFI délivre aux participants les connaissances en matière de forensique numérique d'une perspective neutre au niveau des fournisseurs d'outils et de techniques. Le programme CHFI est le plus complet pour découvrir les scénarios dans une investigation forensique et permet aux participants d'acquérir les connaissances pratiques pour être en mesure de se familiariser avec les principes les plus importants ainsi que les outils requis pour effectuer une investigation complète et reconnue dans le système légal.

La certification CHFI fournira aux participants (personnel d'application de la loi, administrateurs des réseaux, officiers de sécurité, personnel de défense et militaire, professionnels de la loi, banquiers, professionnels de sécurité, etc.) les habiletés requises pour effectuer le processus d'investigation numérique.

Le CHFI représente une approche méthodologique à la forensique, incluant la recherche et la saisie de données, la chaine de traçabilité, l'acquisition, la préservation, l'analyse et les rapports d'informations de preuves de données.

Téléchargez notre brochure CHFI pour visualiser tous les détails de cette formation exclusive!

Solutions applicables

Classe publique

Durée: 
5 jours / 35 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
5 jours / 35 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 1: La criminalistique informatique dans le monde d'aujourd'hui

  • Comprendre les principes fondamentaux de l'informatique judiciaire
  • Comprendre les cybercrimes et leurs procédures d'enquête
  • Comprendre les preuves numériques et la découverte électronique
  • Comprendre la préparation médico-légale
  • Comprendre le rôle de divers processus et technologies en criminalistique informatique
  • Identifier les rôles et les responsabilités d'un enquêteur médico-légal
  • Comprendre les défis rencontrés dans les enquêtes sur la cybercriminalité
  • Comprendre diverses normes et bonnes pratiques liées à l'investigation informatique
  • Comprendre les lois et la conformité juridique en matière d'investigation informatique

Module 2: Processus d'enquête en informatique judiciaire

  • Comprendre le processus d'enquête médico-légale et son importance
  • Comprendre la première réponse
  • Comprendre la phase préalable à l'enquête
  • Comprendre la phase d'enquête
  • Comprendre la phase post-enquête

Module 3: Comprendre les disques durs et les systèmes de fichiers

  • Décrire différents types de lecteurs de disque et leurs caractéristiques
  • Expliquer la structure logique d'un disque
  • Comprendre le processus de démarrage des systèmes d'exploitation Windows, Linux et macOS
  • Comprendre divers systèmes de fichiers des systèmes d'exploitation Windows, Linux et macOS
  • Comprendre l'analyse du système de fichiers
  • Comprendre les systèmes de stockage
  • Comprendre les normes de codage et les éditeurs hexadécimaux
  • Analyser les formats de fichiers populaires à l'aide de l'éditeur hexadécimal

Module 4: Acquisition et duplication de données

  • Comprendre les principes fondamentaux de l'acquisition de données
  • Comprendre la découverte électronique
  • Comprendre la méthodologie d'acquisition de données
  • Préparer un fichier image pour examen

Module 5: Vaincre les techniques anti-criminalistiques

  • Comprendre les techniques anti-criminalistiques
  • Discutez de la suppression des données et de l'analyse judiciaire de la corbeille
  • Illustrer les techniques de sculpture de fichiers et les moyens de récupérer des preuves à partir de partitions supprimées
  • Explorez les techniques de craquage/contournement de mots de passe
  • Détecter la stéganographie, les données cachées dans les structures du système de fichiers, l'obscurcissement des pistes et les discordances d'extension de fichier
  • Comprendre les techniques d'effacement des artefacts, de détection des données/métadonnées écrasées et du cryptage
  • Détecter les packers de programmes et les techniques de réduction de l'empreinte

Module 6: Analyse médico-légale de Windows

  • Comprendre l'investigation Windows
  • Collecter des informations volatiles
  • Collecter des informations non volatiles
  • Effectuer une analyse de la mémoire Windows
  • Effectuer une analyse du registre Windows
  • Effectuer une analyse d’application électronique
  • Effectuer des analyses judiciaires du navigateur Web
  • Examiner les fichiers et métadonnées Windows
  • Comprendre les ShellBags, les fichiers LNK et les listes de raccourcis
  • Comprendre les journaux textuels et les journaux d'événements Windows

Module 7: Forensique Linux et Mac

  • Collecter des informations volatiles sous Linux
  • Collecter des informations non volatiles sous Linux
  • Comprendre l'investigation de la mémoire Linux
  • Comprendre la criminalistique Mac
  • Collecter des informations volatiles sur Mac
  • Collecter des informations non volatiles sur Mac
  • Comprendre l'investigation de la mémoire Mac et les outils d'investigation Mac

Module 8: Analyse médico-légale des réseaux

  • Comprendre l'investigation du réseau
  • Résumer les concepts de corrélation d'événements
  • Identifiez les indicateurs de compromission (IoC) à partir des journaux réseau
  • Enquêter sur le trafic réseau
  • Effectuer la détection et l'examen des incidents à l'aide des outils SIEM
  • Comprendre l'investigation des réseaux sans fil
  • Détecter et enquêter sur les attaques de réseau sans fil

Module 9: Analyse des logiciels malveillants

  • Comprendre les concepts des logiciels malveillants
  • Comprendre l'investigation des logiciels malveillants
  • Effectuer une analyse statique des logiciels malveillants
  • Analyser les documents suspects
  • Effectuer une analyse du comportement du système
  • Effectuer une analyse du comportement du réseau
  • Effectuer une analyse des ransomwares

Module 10: Enquête sur les attaques Web

  • Comprendre l'investigation des applications Web
  • Comprendre les journaux des services Internet (IIS)
  • Comprendre les journaux du serveur Web Apache
  • Détecter et enquêter sur diverses attaques contre les applications Web

Module 11: Analyse médico-légale du Dark Web

  • Comprendre le Dark Web et la criminalistique du Dark Web
  • Déterminer comment identifier les traces du navigateur Tor au cours de l'enquête
  • Effectuer des analyses judiciaires du navigateur Tor

Module 12: Analyse médico-légale du cloud

  • Comprendre les concepts du cloud computing
  • Comprendre l'investigation du cloud
  • Comprendre les principes fondamentaux d'Amazon Web Services (AWS)
  • Effectuer des analyses AWS
  • Comprendre les principes fondamentaux de Microsoft Azure
  • Effectuer des analyses judiciaires Microsoft Azure
  • Comprendre les principes fondamentaux de Google Cloud
  • Effectuer des analyses judiciaires Google Cloud

Module 13: Analyse des courriels et des médias sociaux

  • Comprendre les bases du courrier électronique
  • Expliquer l'enquête sur les crimes par courrier électronique et ses étapes
  • Comprendre les lois américaines contre la criminalité par courrier électronique
  • Expliquer la criminalistique des médias sociaux

Module 14: Forensique mobile

  • Comprendre l'investigation des appareils mobiles
  • Comprendre l'architecture Android et iOS, le processus de démarrage et les systèmes de fichiers
  • Comprendre le processus d'investigation mobile
  • Enquêter sur les données du réseau cellulaire
  • Effectuer l'acquisition du système de fichiers
  • Comprendre les verrouillages téléphoniques, l'enracinement et le jailbreak des appareils mobiles
  • Effectuer une acquisition logique sur des appareils mobiles
  • Effectuer une acquisition physique sur des appareils mobiles
  • Effectuer une analyse médico-légale sur Android et iOS

Module 15: Analyse médico-légale de l'IoT

  • Comprendre les concepts de l'IoT
  • Effectuer des analyses judiciaires sur les appareils IoT

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Bon de participation à l'examen en ligne inclus
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence officiel EC-Council
Pré-requis: 
  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.
Informations sur le titre de compétences: 

Caractéristiques de l'examen:

  • Préparatoire pour la certification Computer Hacking Forensic Investigator
  • Code de l'examen: 312-49
  • Coût: 0$ (inclus dans votre formation)
  • En ligne avec EC-Council Exam Center
  • 150 questions avec choix multiples
  • Durée: 4 heures
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca