Choisir une image pour le header de haut de page

   FORMATIONS     Formations TRACIP     Advanced JTAG Mobile Forensics

ADVANCED JTAG MOBILE FORENSICS

TRACIP - JTAG-Chip-off-Student-Training

TRACIP s’associe à TeelTech, la société de référence dans l’extraction et l’analyse des téléphones mobiles, pour dispenser une formation avancée à l’extraction physique des données de téléphones mobiles en exploitant les connexions JTAG.

A travers cette formation avancée de 5 jours, intégralement en français et comprenant tout le matériel nécessaire, les participants apprendront à mettre en œuvre des techniques non destructives pour acquérir des données d’un appareil depuis les connecteurs JTAG. Seront notamment abordés le démontage et remontage des appareils, les techniques de soudage, la récupération des mots de passe et enfin la récupération des données des téléphones.

 

Cette formation a pour objectif de permettre la récupération des données des téléphones au niveau physique dans les cas suivants :

  1. Appareils Android verrouillés avec USB debugging désactivé
  2. Appareils Windows phones verrouillés
  3. Appareils verrouillés avec OS propriétaire
  4. Acquisition physique de téléphones non supportés par des outils commerciaux
  5. Traitement des téléphones endommagés ou détruits

 

Contenu de la formation :

  1. Démontage et remontage des appareils
  2. Mise en œuvre de la technologie JTAG pour accéder à la mémoire physique
  3. Réalisation d’un dump physique d’un téléphone Android verrouillé avec USB debugging désactivé, identification du mot de passe et récupération des données utilisateurs avec des outils dédiés
  4. Récupération de la mémoire physique de téléphones Windows ou OS propriétaire
  5. Techniques avancées d’utilisation de Riff Box
  6. Méthodologie de démontage et remontage de téléphones non destructive permettant l’utilisation de connecteurs spécifiques (JIG, connecteur molex ou approche par soudage).

Durant cette formation, les étudiants seront amenés à utiliser les derniers outils ainsi que les solutions permettant l’analyse des extractions JTAG tels que Magnet AXIOM ou UFED Physical Analyzer.

Nouveau contenu de formation 2016 :

  1. Nouvelle approche par connecteur molex : certains téléphones autorisent une connexion sans soudage, cette méthode est abordée pendant le cours.
  2. Lecture des puces de type eMMC – travailler sur des appareils en fonctionnement pour extraire uniquement les données ciblées.
  3. Identifier le point d’accès test (TAPs) par l’utilisation de différents outils et techniques.
  4. Utiliser des scripts Python pour récupérer des patterns ou des codes PIN. Introduction à l’utilisation de scripts open source.
  5. Processing HashCat avancé pour les derniers téléphones Android verrouillés par pattern ou PIN.

 

Prochaine(s) formation(s):

Il n'y a actuellement pas de formations programmées.