
Informatique judiciaire
Collecte et analyse des preuves numériques pour la cybercriminalité
Ce que vous apprendrez
- Comprendre les bases de la criminalistique numérique
- Maîtriser la méthodologie des enquêtes numériques
- Apprendre à manipuler les preuves numériques
- Analyser efficacement les preuves numériques
- Utiliser des outils de criminalistique numérique
- Explorer de nouvelles techniques dans le domaine
À propos du cours
Ce cours aborde la collecte et l'analyse des preuves numériques pour prouver divers cybercrimes, tels que la fraude en ligne, la diffamation, les agressions sexuelles, les menaces en ligne et le terrorisme. Il implique l'utilisation de différentes technologies pour rassembler des preuves numériques, telles que des ordinateurs, des smartphones et des réseaux sociaux, et l'analyse des données pour identifier les suspects. De plus, le cours traite des fondements juridiques et éthiques de la collecte et de l'analyse des preuves numériques, ainsi que de la manière de les présenter devant un tribunal tout en préservant la confidentialité des données et les droits à la vie privée.
Résultats attendus
- Réaliser des enquêtes numériques en utilisant des méthodologies et des outils avancés.
- Analyser les logiciels malveillants et découvrir les racines cachées.
- Appliquer les étapes d'analyse judiciaire pour les appareils et les réseaux.
- Manipuler les preuves numériques de manière précise et professionnelle.
Contenu du cours
1Informatique Légale
18 leçons
- Introduction à la Criminalistique Numérique6:41
- Concepts Fondamentaux10:02
- Criminalistique Numérique et Enquête Numérique7:27
- Méthodologie (Partie Un)8:37
- Méthodologie (Partie Deux)5:15
- Types de Criminalistique Numérique13:27
- Criminalistique Numérique et Réseaux (Partie Un)10:19
- Criminalistique Numérique et Réseaux (Partie Deux)7:06
- Appareils de Criminalistique Numérique et Informatique et IOTs9:28
- Acquisition et Authentification11:25
- Outils de Criminalistique Numérique11:35
- Étapes de l'Analyse Judiciaire14:28
- Système d'Exploitation Microsoft Windows19:10
- Réalisation d'Opérations d'Acquisition en Direct10:44
- Malware (Partie Un) Forensics Malware13:14
- Malware (Partie Deux) Forensics Malware7:34
- Techniques de Rootkit Toolkit Techniques11:47
- Criminalistique Mobile7:04
2Les Add-ons
1 pièces jointes
- Télécharger le Cahier d'Exercices
Formateur

Dr. Medhat Hashem
Ce cours fait partie du diplôme







