Choisir une image pour le header de haut de page

FORMATION X-WAYS FORENSICS


Cette formation de 4 jours a pour but d'enseigner l'examen des médias informatiques à l'aide du logiciel d'investigation «X-WAYS® Forensics».

Elle comprend également des exercices pratiques simulant la plupart des aspects vus durant le stage. Les participants sont ainsi encouragés à mettre en pratique immédiatement les nouvelles notions acquises. De nombreux sujets sont développés avec leur contexte théorique (espace libre, espace partiellement initialisé, structuration interne de bases de hash, découverte automatique des partitions supprimées, méthodes de découverte des fichiers supprimés, ...).

D'autres sujets seront étudiés, notamment la copie et le clonage de disque, la récupération de données, les fonctions de recherche, le filtrage dynamique, la création de rapports, ...
Les élèves apprendront ainsi :
  1. à obtenir la vision la plus complète possible des fichiers existants et supprimés sur des supports informatiques,
  2. à récupérer manuellement des fichiers NTFS compressés et supprimés, impossible à retrouver par des techniques classiques, 
  3. la façon la plus efficace de scanner de la pornographie juvénile.

La formation se terminera par un examen pratique qui intégrera les fonctions les plus importantes du logiciel.
Cet examen sera ensuite corrigé par l'instructeur afin de vous aider à évaluer vos compétences nouvellement acquises.

A l'issue de cette formation, les stagiaires pourront s'inscrire au passage de la certifiation X-PERT. Pour plus de renseignements, contactez le service commercial au 01 46 25 09 50 ou contact@tracip.fr

Aperçu du cours


Jour 1
  1. Configuration de base du logiciel
  2. Découverte des logiciels complémentaires
  3. Comparaison des fonctionnalités de WinHex et X-WAYS® Forensics
  4. Comprendre les différents composants de l’interface utilisateur
  5. Navigation sur les disques et systèmes de fichiers (offset, secteur, position relative et absolue,...)
  6. Comprendre et utiliser l'interpréteur de données
  7. Préparation des médias pour le clonage
  8. Création d’image disque (format RAW, E01, compression, chiffrement...)
  9. Création de nouveau cas
Jour 2
  1. Création et contrôle de Hash
  2. Importation de bases de Hash
  3. Utilisation de bases de Hash et mise en correspondance avec les tables de Hash existants
  4. Utilisation efficace de la galerie d'images et de la détection automatique de la peau
  5. Détection de données cachées
  6. Prévisualisation du contenu des fichiers
  7. Détecter des méthodes de dissimulation de données comme les "Data Stream", les zones protégées d'un disque (HPA), ...
  8. Calendrier et liste d’événements
  9. Utiliser le gestionnaire de fichiers intégrés (mode récursif, tri, sélection, navigation,...)
Jour 3
  1. Visualisation et rapport de la base de registre
  2. Filtrer les fichiers (par tags, nom, type, taille,...)
  3. Création de rapports
  4. Personnaliser la détection des en-têtes de fichiers
  5. Gestion de la base des en-têtes de fichiers
  6. Récupération de données approfondies par méthode de recherche:
    1. logique
    2. par vérification des en-têtes
    3. par les métadonnées
  7. Analyse des événements des systèmes d'exploitation
  8. Analyse de l'historique des navigateurs Internet (Internet Explorer, Firefox, Safari, Chrome)
  9. Extraction des emails (depuis les conteneurs PST, OST, EDB, DMX, mBox,...) 
Jour 4
  1.  Extraction des images embarquées contenue dans les documents
  2. Création de condensé des vidéos par extraction automatique de quelques images
  3. Détection des fichiers chiffrés par des méthodes connues
  4. Identification des fichiers chiffrés par analyse statistique
  5. Recherche par mot-clé simultané
  6. Recherche par index, dans une image logique ou une image physique
  7. Recherche de type GREP
  8. Décodage Base64, Uuencode, ...
  9. Examen puis correction
Prochaine(s) formation(s):

Nom de la formation Date début Durée (jours) Lieu Disponibilité
X-Ways 15/05/18   4 Paris S'inscrire
X-Ways 20/11/18   4 Paris S'inscrire