Maintenant disponible à la demande Prochaines sessions en ligne

Micro-course: WAL Frames and SHM Index

niveau avancé | certificat de fin d'études

This targeted micro-course reveals the untapped forensic value of SQLite’s Write-Ahead Log (WAL) and Shared Memory (SHM) files, internal mechanisms that preserve the timeline of database activity. While the main SQLite file only shows what’s current, WAL and SHM files tell you what changed, when, and how, often surfacing deleted records that forensic tools miss.

Go beyond static snapshots. This course teaches you how to examine WAL frames as a time machine, uncovering everything from erased messages and overwritten records to precise transaction timing. Using real-world case data and hands-on labs, you’ll learn to extract critical evidence from these often-ignored files before they’re flushed away forever.

The course is approximately 2 hours long and available on demand for self-paced learning or live online in scheduled sessions.

Auteur du cours : James Eichbaum

Tracking Changes. Recovering Evidence. Mastering SQLite’s Timeline.

Aperçu du cours

In this 2-hour micro-course, you’ll learn how to examine SQLite’s Write-Ahead Log (WAL) and Shared Memory (SHM) files to uncover deleted, modified, or overwritten data, often invisible to standard forensic tools. Topics include WAL frame structure, SHM indexing, uncommitted transactions, and timeline reconstruction, using real-world forensic scenarios and datasets.

This course is ideal for digital forensic professionals who need to extract evidence from SQLite’s volatile change-tracking system and understand what happened before the current state of the database.

À l'issue de la formation, vous saurez comment.. :

  • Interpret the structure of WAL files and what each frame represents

  • Use SHM index pages to efficiently navigate WAL contents

  • Recover deleted records from uncheckpointed WAL segments

  • Analyze overwritten values and transaction history

  • Reconstruct timelines of database modifications

  • Detect tampering by correlating changes across WAL and SHM

  • Validate forensic tools by verifying changes at the frame level

Objectifs du cours

À la fin de ce microcours, les participants auront :

  • Gained a clear understanding of how WAL and SHM files track database changes over time

  • Developed the ability to interpret individual WAL frames and identify uncommitted or deleted data

  • Learned how to navigate and leverage SHM index structures to locate and reconstruct specific page versions

  • Practiced extracting evidence from real-world WAL and SHM files, including deleted messages and overwritten records

  • Strengthened their ability to correlate changes with timestamps and reconstruct database modification timelines

  • Gained confidence in validating or challenging tool output by analyzing volatile change logs directly

  • Built hands-on skills for identifying and recovering critical evidence that may be absent from the main SQLite database file

À qui s'adresse cette formation ?

This micro-course is designed for forensic analysts, investigators, and technical professionals who need to look beyond the static contents of SQLite databases and understand how changes unfold over time.

It’s especially valuable if you:

  • Work with mobile app data where critical changes may not be visible in the main database

  • Need to recover deleted or modified content from volatile SQLite journal files

  • Are tasked with timeline reconstruction or verifying evidence tampering in legal or internal cases

  • Frequently validate or challenge automated tool results in court or reporting contexts

  • Want to master WAL and SHM analysis to uncover what happened before data was committed or removed

You don’t need to be a developer or SQL expert — this course is made for digital forensic professionals who prefer learning by doing, and who want clear, practical techniques for uncovering what tools might miss.

Principales caractéristiques de ce micro-cours

  • Timeline-focused forensics
    Learn how to trace deleted or modified data through WAL frames — and understand what happened before changes were committed.
  • Work with real WAL and SHM files
    Use authentic forensic datasets to analyze Write-Ahead Logs and Shared Memory indexes in practical, hands-on labs.
  • Reveal what tools miss
    Go beyond traditional database views and uncover hidden evidence in uncommitted transactions, overwritten frames, and volatile data segments.
  • Decode WAL architecture and SHM indexing
    Understand how WAL frames are structured, how SHM indexes work, and how they map changes across time.
  • No SQL or coding required
    All concepts are taught visually and step-by-step — no programming or database background needed.
  • Flexible and self-paced
    Complete the course on demand at your convenience, or attend a live session for guided instruction.
  • Certificat de fin d'études
    Earn documented proof of your training and newly developed skills upon successful course completion.

Résultats de l'apprentissage

A l'issue de ce cours, les participants seront capables de :

  • Explain the role of Write-Ahead Logs (WAL) and Shared Memory (SHM) files in SQLite’s change-tracking mechanism

  • Decode and interpret individual WAL frames to identify database modifications over time

  • Navigate SHM index structures to locate specific frames and track data version history

  • Recover deleted or modified content from WAL files — even when missing from the main database

  • Reconstruct chronological timelines of database activity for investigative or legal reporting

  • Identify signs of tampering or incomplete deletions by comparing frame data with final database states

  • Validate tool output by examining raw WAL and SHM contents manually

  • Document findings clearly, with technical explanations and visual evidence suitable for court or incident reports

Format et prix des cours

Durée de l'enquête :
Live Online: approx. 2 hours
Nouveau ! À la demande : le même contenu dirigé par des experts, délivré à votre rythme
Certificat d'achèvement :
Délivré à l'issue de la formation
Prix :
A la demande : $299
En ligne : $349
Langue : Anglais
Prenez contact avec nous : contact@elusivedata.io

Ce qui rend ce micro-cours unique

Un apprentissage plus rapide et plus accessible : Ce micro-cours est un module ciblé de notre cours complet Advanced SQLite Forensics. Il est conçu pour vous permettre d'acquérir des compétences ciblées plus rapidement, en particulier lorsque le temps est limité et que vous avez besoin de résultats pratiques.
Apprenez grâce à des laboratoires pratiques et interactifs : Le cours s'articule autour d'exercices immersifs, basés sur des scénarios, qui reflètent le travail médico-légal réel et favorisent un apprentissage rapide et efficace.
Conçu pour un apprentissage ciblé : Comprendre les structures de données de base de SQLite dans un format court et structuré, sans complexité ni distraction inutiles.
Conseils étape par étape : Le cours est structuré de manière pédagogique. Nous ne supposons pas que vous ayez des connaissances en codage, mais vous devez être familier avec les flux de travail médico-légaux. Les concepts de base tels que l'analyse WAL, les varints et la récupération des listes libres sont expliqués clairement et renforcés par des travaux pratiques guidés.
Travailler avec de vraies bases de données : Pratiquez directement sur des fichiers SQLite authentiques contenant des données supprimées, fragmentées et vivantes.
Techniques indépendantes des outils : Élaborez des méthodes que vous pouvez appliquer à toutes les plateformes d'investigation, en particulier lorsque vous avez affaire à des applications non prises en charge ou à des données brutes.
Formats flexibles : Choisissez l'apprentissage à la demande, à votre rythme, ou participez à une session programmée avec un instructeur. Le même contenu expert, dispensé de la manière qui vous convient le mieux.
Certificat de fin d'études : Démontrez votre compréhension de la structure de SQLite et des techniques de récupération avec un certificat vérifié.

Les enquêteurs du monde entier lui font confiance

Dina L. Analyste en criminalistique numérique

Pouvoir regarder des pages brutes et dire "oui, il s'agit de données supprimées" sans avoir à deviner. C'est ce que cela m'a apporté.

Daniel B. Spécialiste de l'intelligence numérique

Honnêtement, c'est l'une des rares formations où je n'ai pas eu l'impression de devoir "traduire" les choses dans mon propre flux de travail ! C'est un excellent cours. Je vous remercie !

Amir M. Exploitation des appareils mobiles

J'ai suivi ce cours après avoir rencontré un mur dans une affaire de téléphonie mobile. L'outil montrait qu'un chat supprimé avait existé. Mais pas de contenu, pas d'horodatage, rien que je puisse réellement signaler. J'avais besoin de savoir où étaient passées ces données. Ce cours l'a bien expliqué : comment fonctionnent les pages freelist, comment les enregistrements supprimés peuvent encore vivre à l'intérieur des structures de la page, et comment les trouver manuellement. Après cela, j'ai extrait trois messages complets que l'outil avait manqués !

Bilal A. Examinateur en matière d'application de la loi

Cours très utile. Je sais maintenant comment les enregistrements sont divisés, où se cachent les éléments supprimés et ce que sont vraiment les pages de la liste libre.

votre instructeur

Auteur du cours : James Eichbaum

Ce cours a été créé par James Eichbaum, un ancien expert en criminalistique numérique des forces de l'ordre et l'un des formateurs les plus expérimentés dans le domaine de la criminalistique mobile.

Avec plus d'une décennie d'expérience en matière de formation internationale, notamment en tant que responsable mondial de la formation chez MSAB, il a formé des milliers de professionnels dans plus de 30 pays, depuis les unités de police locales jusqu'aux laboratoires nationaux.

James a mené des enquêtes réelles et a témoigné devant les tribunaux. Sa formation reflète cette expérience : elle est pratique, structurée et axée sur ce qui fonctionne réellement. Chaque leçon est conçue pour vous aider à récupérer manuellement des données d'applications mobiles, à les comprendre et à les expliquer clairement. Qu'il s'agisse de rédiger un rapport, de répondre à un examen d'assurance qualité ou de témoigner à la barre.

Deux façons de suivre le cours. Les deux comprennent
la certification et les travaux pratiques.

À la demande

Apprenez à votre rythme avec 5 heures de contenu dirigé par des experts. Apprentissage flexible et autoguidé.

$299

Prix par participant

Besoin de former un groupe ? Nous proposons des tarifs réduits à partir de 5 participants et des prestations personnalisées pour les équipes et les agences. Contactez-nous pour obtenir des tarifs d'entreprise et une aide à l'intégration.
Vivre en ligne

Participez à distance à des sessions dirigées par un instructeur. Choisissez l'un de nos cours programmés ou personnalisez-les pour votre équipe.

$349

Prix par participant

Besoin de former un groupe ? Nous proposons des tarifs réduits à partir de 5 participants et des prestations personnalisées pour les équipes et les agences. Contactez-nous pour obtenir des tarifs d'entreprise et une aide à l'intégration.
FAQ

Questions fréquemment posées.

Nous avons formé des milliers de professionnels et voici les questions les plus fréquentes que nous entendons avant leur inscription, qu'il s'agisse du contenu du cours ou de la manière dont il s'intègre dans des dossiers très chargés.

  • A la demande (à venir en juin): Accédez aux 5 heures de contenu à votre propre rythme. Idéal pour les professionnels en activité qui souhaitent bénéficier d'une certaine flexibilité pour se former entre deux dossiers actifs.

  • Vivre en ligne: Sessions dirigées par un instructeur et menées à distance. Les horaires peuvent être adaptés à votre équipe.

You should be comfortable navigating forensic tools and working with mobile artifacts, but you don’t need to be a developer. We’ll guide you through low-level concepts like freeblock parsing, varints, and freelist recovery with clear explanations and hands-on labs.

Oui, le cours est sur la base d'un certificat et conçu par un ancien examinateur des forces de l'ordre ayant l'expérience de témoignages réels. Les flux de travail enseignés sont adaptés aux salles d'audience et conçus pour résister à l'examen.

Oui. Le cours s'appuie sur des données d'applications réelles, et non sur des exemples génériques. Vous apprendrez des flux de travail pratiques que vous pourrez appliquer immédiatement, même lorsque vos outils ne suffisent pas.

Ce cours est conçu pour les accompagner. Vous apprendrez à vérifier les résultats des outils, à enquêter sur les applications non prises en charge et à récupérer les preuves que les outils négligent souvent. Il s'agit d'aller au-delà de ce qui est visible et de comprendre ce qui se passe réellement dans la base de données.

Ce microcours a été conçu pour combler une lacune cruciale dans la formation en criminalistique : comprendre comment les bases de données SQLite stockent, structurent et conservent les données.

En quelques heures seulement, vous apprendrez comment les enregistrements sont disposés sur des pages de taille fixe, comment les données supprimées peuvent persister dans des listes libres et comment les entrées volumineuses sont réparties sur des chaînes de débordement. Vous développerez votre capacité à lire ce qui se cache sous la surface, en ajoutant de la profondeur à ce que vos outils d'investigation vous montrent déjà.

A travers des exemples réalistes et des applications non supportées, vous travaillerez de manière pratique pour décoder les en-têtes, interpréter les VarInts et tracer les enregistrements avec précision. Que vous validiez des résultats ou que vous découvriez ce que d'autres ont négligé, ce cours vous donne la vision structurelle nécessaire pour aller plus loin dans vos recherches sur SQLite.

Continuellement mis à jour et conçu pour les professionnels, ce cours offre une formation rapide, ciblée et pratique sans compromis.

Pourquoi SQLite est toujours d'actualité dans le domaine de la criminalistique mobile (2025)

SQLite Mobile Forensics

SQLite reste l'épine dorsale du stockage des applications mobiles en 2025, alimentant tout, depuis les historiques de chat et les journaux de localisation jusqu'aux paramètres des applications et aux médias mis en cache. Si les outils de forensic gèrent bien l'extraction de base, ils sont souvent incapables de révéler ce qui est stocké plus profondément dans les bases de données internes : les journaux d'écriture, les chaînes de débordement ou les schémas personnalisés propres à chaque application.

Les logiciels mobiles évoluant rapidement, les examinateurs sont de plus en plus souvent confrontés à des situations où les données ne sont que partiellement décodées, voire pas du tout. Comprendre le fonctionnement interne de SQLite est devenu essentiel pour une analyse mobile fiable.

Ce micro-cours a été conçu en tenant compte de cette réalité. Vous apprendrez à décomposer SQLite au niveau structurel, à récupérer les données manuellement, à interpréter la façon dont les enregistrements sont organisés et à repérer des modèles ou des anomalies que les outils seuls ne peuvent pas expliquer. C'est le genre d'expertise pratique qui vous donne plus de contrôle dans les cas complexes ou où le temps est compté.

Vous pourriez également être intéressé par

Guide médico-légal sur le décryptage des Apple Notes verrouillées affichées sur un iPad avec un MacBook et un Apple Pencil

Guide : Décryptage des Apple Notes sur iOS 16.x

Ce guide pratique fournit aux enquêteurs les outils et méthodes nécessaires pour extraire les Apple Notes chiffrées des appareils iOS 16.x. Vous apprendrez des techniques étape par étape qui vont au-delà des outils standard et vous aideront à aborder des cas réels avec clarté et maîtrise.

Les VarInts peuvent être difficiles à décoder à la main, en particulier lors de l'examen de formats de base de données peu familiers. Cet outil permet de comprendre plus facilement ce que représente une valeur et de rationaliser certaines parties du processus d'analyse. VarInt Calculator est entièrement gratuit et accessible à tous les membres de la communauté scientifique.

Calculatrice VarInt

Le décodage manuel des VarInts peut ralentir les processus d'analyse, en particulier lorsque vous travaillez avec des bases de données peu familières ou désordonnées. Cet outil vous aide à interpréter ces valeurs rapidement, afin que vous puissiez vous concentrer sur l'analyse. Il est gratuit et conçu pour les enquêteurs qui travaillent directement avec les éléments internes de SQLite.

Données insaisissables Pages de débordement SQLite

Blog : SQLite Overflow Pages.

Les pages de débordement sont l'endroit où les données volumineuses, comme les images ou les médias, sont stockées lorsqu'une seule page SQLite ne suffit pas. Cet article montre comment les enregistrements fragmentés peuvent être récupérés manuellement, ce qui vous permet d'extraire des preuves que la plupart des méthodes de découpage automatisées ne parviennent pas à extraire.

rester informé

Restez informé. Inscrivez-vous à notre lettre d'information mensuelle.

Soyez le premier à être informé des nouvelles opportunités de formation, des outils gratuits, des articles de blog basés sur des cas concrets et des idées pratiques. Notre lettre d'information mensuelle est conçue pour vous aider à apprendre plus rapidement, à résoudre des cas plus intelligemment et à rester à jour dans un domaine qui n'est jamais figé.

Remplissez votre email pour vous inscrire.