Need to recover deleted, uncommitted, or overwritten SQLite data?
This advanced micro-course teaches you how to extract evidence from WAL and SHM files, volatile layers where critical changes often reside. Learn to verify data integrity, track modifications, and uncover what traditional tools miss.
This advanced micro-course teaches you how to extract evidence from WAL and SHM files, volatile layers where critical changes often reside. Learn to verify data integrity, track modifications, and uncover what traditional tools miss.
This course is ideal for forensic professionals who:
This course is for digital forensic professionals, incident responders, and analysts who need to extract evidence from the often-overlooked WAL and SHM files in SQLite databases. It’s ideal when deleted or modified content isn't available in the main database file — and your tools don’t go far enough.
Il est particulièrement utile si vous :
Whether you're working in law enforcement, corporate investigations, or digital forensics labs — this course gives you the skills to uncover critical evidence in WAL and SHM files.
Dig beyond the database file to extract deleted or overwritten content from WAL and SHM files.
Test the limits of your forensic tools by comparing decoded output with raw transaction-layer evidence.
Understand how SQLite tracks changes using WAL frames and SHM index pages — and how to parse them manually.
Explain how and when data changed, not just what was recovered — with clarity that stands up in court.
No fluff. Work with real forensic WAL/SHM samples in a guided, lab-driven format designed for deep retention.
Need evidence that shows what changed and when? Learn techniques that hold up under scrutiny.
Ce cours est dispensé par James Eichbaum, expert en criminalistique numérique et l'un des formateurs les plus expérimentés en matière d'analyse de bases de données et d'applications mobiles. Avec plus de 15 ans d'expérience dans l'enseignement de la criminalistique SQLite, James a formé des professionnels dans plus de 30 pays.
Il a précédemment occupé le poste de responsable mondial de la formation chez MSAB et a dirigé des formations avancées pour des centaines d'organisations dans le monde entier, y compris des agences de police nationales, des gouvernements et des laboratoires DFIR privés. Son enseignement associe des compétences techniques approfondies à une vaste expérience de terrain acquise dans le cadre d'enquêtes réelles.
Dans ce micro-cours, James vous guide à travers le fonctionnement interne des bases de données SQLite, y compris les enregistrements supprimés, les pages de freelist et les structures de débordement, en utilisant une approche pratique, indépendante des outils, conçue pour vous donner des compétences que vous pouvez appliquer immédiatement.
Connectez-vous avec James sur LinkedInLearn at your own pace with 2 hours of expert-led content. Flexible, self-guided learning.
Participez à distance à des sessions dirigées par un instructeur. Choisissez un cours programmé ou demandez une session privée en équipe.
Ce micro-cours ciblé est un module autonome conçu pour un apprentissage rapide et ciblé. Il est conçu pour aider les enquêteurs numériques à comprendre comment SQLite stocke, organise et supprime les données - en particulier lorsque les outils médico-légaux ne suffisent pas. En quelques heures seulement, vous acquerrez une compréhension claire et structurée des éléments internes de SQLite, y compris les pages de liste libre, les enregistrements de débordement et les entiers de longueur variable (VarInts).
Ce micro-cours fait partie de notre stratégie de formation plus large et a été soigneusement sélectionné parmi l'ensemble des cours de l'UE. Cours avancé d'informatique légale sur SQLite. Ce cours plus important s'étend sur trois jours complets (ou l'équivalent à la demande) et propose des laboratoires avancés, une certification et jusqu'à 24 crédits FPC.
Dans la version complète du cours, vous apprendrez également :
WAL & SHM is a short, focused microcourse — about 2 hours total. You can take it on-demand at your own pace, or book a live session for guided instruction.
You don’t need a developer background. If you’ve used forensic tools and worked with app data before, you’ll be fine. Everything is explained step-by-step using real cases and visuals.
Yes. This course shows how WAL frames can help reconstruct when records were written or deleted — even when the database no longer contains the data.
Yes. The course includes downloadable datasets based on real case scenarios — so you can follow along and practice techniques covered in each module.
The Write-Ahead Log (WAL) stores changes before they are committed to the database. The SHM (shared memory) file is an index that helps track what’s in the WAL. Together they act like a time machine for the database.
Yes. You’ll learn how to locate uncommitted or overwritten content in the WAL — often deleted messages or rows that tools miss entirely.
No — but if you take the full SQLite Forensics course later, the cost of this microcourse can be deducted. Just contact us before enrolling.
Yes — updated content reflects 2025 SQLite behavior, forensic challenges, and includes new mobile datasets and labs.
Yes. You’ll learn the internal layout of WAL frames and how SHM indexes help manage them — plus how to parse this structure manually.
Immediately. The training is built around real cases and forensic needs — not generic slides. You’ll walk away ready to apply what you’ve learned.
No. You’ll work with basic forensic tools and hex viewers — nothing proprietary or complex is required.
You’ll get email support from the instructor — so you’re never stuck. Just reach out as needed during your training.
Digital Forensic Examiner
I’ve always relied on tools to tell the story, but this course showed me what’s hiding between the lines. Seeing deleted messages come back from the WAL blew my mind.
Incident Response Consultant
I used to skip over WAL files because I didn’t know what to do with them. Now I can pull out overwritten records, rebuild actions, and explain every change in a timeline.
Mobile Forensics Analyst
Turns out the timeline I needed was already there. WAL and SHM gave me what the tools missed. Honestly, this training changed how I work on every case.
SQLite reste l'épine dorsale du stockage des applications mobiles en 2025, alimentant tout, depuis les historiques de chat et les journaux de localisation jusqu'aux paramètres des applications et aux médias mis en cache. Si les outils de forensic gèrent bien l'extraction de base, ils sont souvent incapables de révéler ce qui est stocké plus profondément dans les bases de données internes : les journaux d'écriture, les chaînes de débordement ou les schémas personnalisés propres à chaque application.
Les logiciels mobiles évoluant rapidement, les examinateurs sont de plus en plus souvent confrontés à des situations où les données ne sont que partiellement décodées, voire pas du tout. Comprendre le fonctionnement interne de SQLite est devenu essentiel pour une analyse mobile fiable.
Ce micro-cours a été conçu en tenant compte de cette réalité. Vous apprendrez à décomposer SQLite au niveau structurel, à récupérer les données manuellement, à interpréter la façon dont les enregistrements sont organisés et à repérer des modèles ou des anomalies que les outils seuls ne peuvent pas expliquer. C'est le genre d'expertise pratique qui vous donne plus de contrôle dans les cas complexes ou où le temps est compté.
Ce guide pratique fournit aux enquêteurs les outils et méthodes nécessaires pour extraire les Apple Notes chiffrées des appareils iOS 16.x. Vous apprendrez des techniques étape par étape qui vont au-delà des outils standard et vous aideront à aborder des cas réels avec clarté et maîtrise.
Le décodage manuel des VarInts peut ralentir les processus d'analyse, en particulier lorsque vous travaillez avec des bases de données peu familières ou désordonnées. Cet outil vous aide à interpréter ces valeurs rapidement, afin que vous puissiez vous concentrer sur l'analyse. Il est gratuit et conçu pour les enquêteurs qui travaillent directement avec les éléments internes de SQLite.
Les pages de débordement sont l'endroit où les données volumineuses, comme les images ou les médias, sont stockées lorsqu'une seule page SQLite ne suffit pas. Cet article montre comment les enregistrements fragmentés peuvent être récupérés manuellement, ce qui vous permet d'extraire des preuves que la plupart des méthodes de découpage automatisées ne parviennent pas à extraire.
Soyez le premier à être informé des nouvelles opportunités de formation, des outils gratuits, des articles de blog basés sur des cas concrets et des idées pratiques. Notre lettre d'information mensuelle est conçue pour vous aider à apprendre plus rapidement, à résoudre des cas plus intelligemment et à rester à jour dans un domaine qui n'est jamais figé.
Remplissez votre email pour vous inscrire.
Nous avons remarqué que vous vous trouvez dans le pays suivant : Suède. Nous avons mis à jour nos prix à Couronne suédoise pour faciliter votre processus d'achat. Utilisez Dollar américain à la place. Ignorer