Forensique Python
BT215
Sommaire
Description
Ce qui fait un excellent enquêteur en forensique numérique, c’est d’avoir les connaissances et les compétences nécessaires pour automatiser les étapes de la forensique en utilisant la puissance du langage de programmation Python. De nombreux laboratoires s’appuient sur Python pour construire des modèles de base pour les prédictions et pour mener des expériences. Il aide également à contrôler des systèmes opérationnels critiques. Python a des capacités intégrées pour aider l’enquête numérique et protéger l’intégrité des preuves pendant une enquête.
Cette formation fournira au participant un tremplin pour faire passer ses compétences en matière forensique au niveau supérieur, en les combinant avec de puissants scripts Python.
Comment réussir au mieux ce cours
Pour réussir ce cours, il vous faudra :
- Participer à l’ensemble des labos
- Produire du travail personnel entre les cours
- Exéécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.
Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés. Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).
Public cible
- Agents des services de police et des services de renseignement
- Intervenants en cas d’incident
- Enquêteurs informatiques
- Administrateurs TI/réseaux
- Personnel de sécurité informatique
- Analystes en cyberforensique juniors
Objectifs
- Apprendre à travailler avec différents modules pour accomplir des tâches
- Analyser les traces laissés sur un système compromis en utilisant Python
- Effectuer la surveillance du trafic réseau et analyser les journaux
Prérequis
Syllabus
Description
Au cours de ce module, les participants seront initiés au monde de Python. Ils apprendront à installer Python et ses modules supplémentaires, à écrire des scripts de base, à créer des clients et des serveurs socket, et à travailler avec des fichiers.
Contenu technique
- Introduction à l’écriture en Python
o Installation de Python
o Les bases du Python
Variables et booléens
Dictionnaires et tuples
Déclarations conditionnelles
Pendant et pour les boucles
Champ d’application et sous-programmes
Exceptions, tests, compréhensions
Fichiers I/O - Systèmes d’exploitation et réseaux
o Utiliser le PIP pour installer des modules supplémentaires
o Le module OS
os.stat()
os.walk()
os.environ()
o Prises de courant
Demande HTTP simple
Client et serveur du réseau
Description
Ce module couvrira le sujet de la forensique des réseaux ; les participants apprendront à installer et à travailler avec une variété de cadres et d’outils de réseau, ainsi qu’à analyser les traces de réseau et à capturer, récupérer et visualiser le trafic.
Contenu technique
- Pandas et Scapy
o Introduction à la thérapie
o Fabrication de paquets bruts avec Scapy
Envoi de demandes DNS
Remplacement de la charge utile par défaut de la CIPD
Paquets ARP
o Communiquer avec SSL
o Introduction à Numpy
Fondamentaux de Numpy
Fonctions universelles
Indexation booléenne
o Les bases du Panda
Opérations des vecteurs
Opérations sur les cordes
o Les bases du Panda Dataframe - Analyser les traces des réseaux
o Cadre DSHELL
o Statistiques sur les traces du réseau
o Visualisation des traces du réseau
o Conversion de Pcap en Pandas DataFrame
o Enquête sur la charge utile de base
Description
La forensique Python OS est un noyau essentiel de la démarche forensique Python ; ce module couvrira la forensique dans les deux principaux systèmes d’exploitation actuels, la manipulation des images et l’analyse des métadonnées.
Contenu technique
- La forensique Python dans Windows
o Métadonnées de base des fichiers
o Représentation des données
o Découpage des données et des métadonnées
o Analyser les traces dans Windows
o Gestion des journaux d’événements de Windows - La forensique Python sous Linux
o Le système de fichiers Linux
Comprendre l’inode
Capacités des fichiers
Métadonnées de base des fichiers
o Analyser les historiques des commandes des utilisateurs
o Capturer des images
o Extraction d’un objet à partir d’une image
o Capture et analyse de la mémoire
Description
Au cours de ce module, les participants apprendront à gérer les réseaux avancés.
Contenu technique
- La forensique avancée
o Mise en réseau avancée
Recréer les traces de réseau
Préparer les attaques de base
o Travailler avec les données
o TWISTED Python
TWISTED Reactor
TWISTED Deferreds
TWISTED Transport
o Applications de recherche d’informations
Labos
Les labos suivants font partie du cours BT215 :
- Labo 1 Scripting Python de base
- Labo 2 Établir une connexion à distance
- Labo 3 Les bases du Panda
- Labo 4 Analyser le réseau avec Python
- Labo 5 Registre
- Labo 6 Mémoire
- Labo 7 Forensique Linux
- Labo 8 Construire un cadre
Etudes de cas réels
Type de Cours
Le participant peut bénéficier d’un des deux modes de cours :
- Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
- Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours est mis à disposition du participant sous forme électronique, couvrant les syllabus, les labos, et les études de cas.
Groupe de cours: Défense
Entre Pratique et Théorie
Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.Équipement requis
Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :
- L’audio et la vidéo
- 8 GB RAM
- 200 GB d’espace disque
- La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici