Informatique judiciaire

Collecte et analyse des preuves numériques pour la cybercriminalité

3h 5min19 leçons2 sections

Ce que vous apprendrez

  • Comprendre les bases de la criminalistique numérique
  • Maîtriser la méthodologie des enquêtes numériques
  • Apprendre à manipuler les preuves numériques
  • Analyser efficacement les preuves numériques
  • Utiliser des outils de criminalistique numérique
  • Explorer de nouvelles techniques dans le domaine

À propos du cours

Ce cours aborde la collecte et l'analyse des preuves numériques pour prouver divers cybercrimes, tels que la fraude en ligne, la diffamation, les agressions sexuelles, les menaces en ligne et le terrorisme. Il implique l'utilisation de différentes technologies pour rassembler des preuves numériques, telles que des ordinateurs, des smartphones et des réseaux sociaux, et l'analyse des données pour identifier les suspects. De plus, le cours traite des fondements juridiques et éthiques de la collecte et de l'analyse des preuves numériques, ainsi que de la manière de les présenter devant un tribunal tout en préservant la confidentialité des données et les droits à la vie privée.

Résultats attendus

  • Réaliser des enquêtes numériques en utilisant des méthodologies et des outils avancés.
  • Analyser les logiciels malveillants et découvrir les racines cachées.
  • Appliquer les étapes d'analyse judiciaire pour les appareils et les réseaux.
  • Manipuler les preuves numériques de manière précise et professionnelle.

Contenu du cours

1

Informatique Légale

18 leçons
  1. Introduction à la Criminalistique Numérique6:41
  2. Concepts Fondamentaux10:02
  3. Criminalistique Numérique et Enquête Numérique7:27
  4. Méthodologie (Partie Un)8:37
  5. Méthodologie (Partie Deux)5:15
  6. Types de Criminalistique Numérique13:27
  7. Criminalistique Numérique et Réseaux (Partie Un)10:19
  8. Criminalistique Numérique et Réseaux (Partie Deux)7:06
  9. Appareils de Criminalistique Numérique et Informatique et IOTs9:28
  10. Acquisition et Authentification11:25
  11. Outils de Criminalistique Numérique11:35
  12. Étapes de l'Analyse Judiciaire14:28
  13. Système d'Exploitation Microsoft Windows19:10
  14. Réalisation d'Opérations d'Acquisition en Direct10:44
  15. Malware (Partie Un) Forensics Malware13:14
  16. Malware (Partie Deux) Forensics Malware7:34
  17. Techniques de Rootkit Toolkit Techniques11:47
  18. Criminalistique Mobile7:04
2

Les Add-ons

1 pièces jointes
  1. Télécharger le Cahier d'Exercices

Formateur

Dr. Medhat Hashem

Dr. Medhat Hashem

Doctorat en sécurité réseau, spécialisé dans la formation et l'enseignement, accrédité par le Conseil suprême des universités égyptiennes.
4,000 étudiants1 cours

Ce cours fait partie du diplôme

  • Diplôme Avancé en CybersécuritéDiplôme
    4.6|7|35 h

    Diplôme Avancé en Cybersécurité

    7 cours
    $59.99
    Acheter maintenant

Cours similaires

  • CCNA Cisco Network
    4.6|5,045|5h 57m

    CCNA Cisco Network

    Compétences en installation et gestion des réseaux

    Ing. Ahmed Haykal
    Ing. Ahmed Haykal
    $19.99
    Acheter maintenant
  • Systèmes d'exploitation Linux
    4.7|4,954|14h 25m

    Systèmes d'exploitation Linux

    Apprenez et maîtrisez les compétences Linux

    Ing. Ahmed Haykal
    Ing. Ahmed Haykal
    $19.99
    Acheter maintenant
  • Fondamentaux de la cybersécurité
    4.9|5,485|13h 6m

    Fondamentaux de la cybersécurité

    Cours professionnel complet en sécurité de l'information

    Ing. Moamen Mohamed
    Ing. Moamen Mohamed
    $19.99
    Acheter maintenant
  • Hacking et Sécurité WiFi
    4.9|5,234|3h 44m

    Hacking et Sécurité WiFi

    Maîtrisez la Découverte de Vulnérabilités

    Ing. Kanaan Al-Hallaj
    Ing. Kanaan Al-Hallaj
    $19.99
    Acheter maintenant