Ec-council | Learning
Formation Approfondie en Forensique Mobile
Maîtrisez la forensique mobile : analyse des smartphones, outils puissants et investigations avancées sur Android avec l’Android Debugging Bridge.
A propos de Certified Mobile Forensics Course
Plan du cours
I. Les différents systèmes d'exploitation mobile
a. iOS
b. Android
c. Windows
II. Méthodes d'analyse judiciaire
a. Approche scientifique
b. Questions juridiques
III. Réseaux mobiles
a. 3G
b. 4G
c. 5G
V. Couverture de l'analyse judiciaire MobileEdit
VI. Couverture de l'analyse judiciaire BlackBag
VII. Couverture de l'analyse judiciaire Android avec ADB
VIII. Aperçu de JTAG
Qui devrait assister
Cette formation est utile pour tout enquêteur en criminalistique, mais elle est particulièrement intéressante pour ceux qui essaient de retracer des fuites de données, des crimes financiers et des crimes liés à la cybercriminalité. Cet atelier comprend des laboratoires pratiques.
Objectifs du cours
Objectifs du cours
Cet atelier est conçu pour plonger les étudiants dans la forensic téléphonique. Il couvre : les éléments essentiels d'iOS et d'Android, les différents réseaux mobiles, les appareils d'un réseau mobile et les tours de téléphonie, ainsi que la manière d'extraire des preuves d'un téléphone.
- Les principaux problèmes qui affectent le monde de la sécurité de l'information, les méthodologies et cadres de piratage, les contrôles de sécurité de l'information, ainsi que les lois et normes en matière de sécurité de l'information.
- Les différents types de collecte d'informations (footprinting), les outils de collecte et les contre-mesures associées.
- Les techniques de scan de réseau et les contre-mesures pour ces scans.
- Les techniques d’énumération et les contre-mesures d’énumération.
- Les différents types d'évaluation de vulnérabilités et les outils utilisés pour ces évaluations.
- La méthodologie de piratage de système.
- Les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les attaques persistantes avancées (APT) et les malwares sans fichier, la procédure d'analyse de malware et les contre-mesures correspondantes.
- Les diverses techniques d’analyse de paquets (sniffing) et leurs contre-mesures.
- Les techniques d’ingénierie sociale, le vol d’identité et les contre-mesures.
- Les techniques d’attaque par déni de service (DoS/DDoS), les botnets, les outils d’attaque DDoS, ainsi que les contre-mesures contre ces attaques.
- Les techniques de détournement de session et les contre-mesures associées.
- Les techniques d'évasion des pare-feux, IDS, IPS, honeypots, NAC et des points de terminaison, les outils d’évasion et les contre-mesures.
- Les différents types d'attaques contre les serveurs web, les applications web et les API web, les méthodologies et outils de piratage, ainsi que les contre-mesures correspondantes.
- Les attaques par injection SQL, la méthodologie d’injection, les techniques d’évasion et les contre-mesures contre l’injection SQL.
- Les différents types de cryptage sans fil, les menaces et méthodologies de piratage sans fil, les outils de piratage et de sécurité Wi-Fi, ainsi que les contre-mesures.
- Le vecteur d’attaque des plateformes mobiles, le piratage sur Android et iOS, la gestion des appareils mobiles, les directives de sécurité mobile et les outils de sécurité.
- Les différents types d'attaques sur l'IoT (Internet des objets) et l'OT (technologies opérationnelles), les méthodologies et outils de piratage, ainsi que les contre-mesures.
- Les différentes technologies de cloud computing, les menaces et attaques dans le cloud, la méthodologie de piratage (notamment pour AWS, Microsoft Azure, Google Cloud et le piratage de conteneurs) et les techniques et outils de sécurité associés.
- Les différents types d'algorithmes de cryptage, les outils de cryptographie, les applications de la cryptographie, les attaques de cryptographie et les outils de cryptanalyse.
- Le piratage éthique piloté par l'intelligence artificielle.
Club de certification
Cette formation est utile pour tout enquêteur en criminalistique, mais elle est particulièrement intéressante pour ceux qui essaient de retracer des fuites de données, des crimes financiers et des crimes liés à la cybercriminalité. Cet atelier comprend des laboratoires pratiques.