Forensics
Analyse forensique et investigation numérique
Timeline Forensique : Reconstituer Pas à Pas une : Guide
Forensique Cloud : Analyser les Logs CloudTrail, Azure
Forensique Microsoft 365 : Analyse du Unified Audit Log
Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques
Exercice de Crise Cyber : Organiser un Tabletop Efficace
Forensique Disque : Acquisition d'Image et Analyse avec
Mobile Forensics : Extraction et Analyse iOS/Android
Guide technique approfondi : Mobile Forensics : Extraction et Analyse iOS/Android. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Ransomware Forensics : Identifier la Souche : Guide Complet
Guide technique approfondi : Ransomware Forensics : Identifier la Souche. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Forensics Linux : Artifacts et Investigation : Guide Complet
Guide technique approfondi : Forensics Linux : Artifacts et Investigation. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
MacOS Forensics : Artifacts et Persistence : Guide Complet
Guide technique approfondi : MacOS Forensics : Artifacts et Persistence. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.
Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet
Guide technique approfondi : Malware Reverse : Analyse de Cobalt Strike 5. Analyse detaillee des techniques, outils et methodologies pour les professionnels DFIR et threat intelligence.