Détails de la formation
La vraisemblance que votre entreprise ou que vos clients soient la victime d’une intrusion est importante. L’objectif de la formation est alors de vous préparer au mieux en vous présentant des techniques et des outils permettant de répondre à un incident de sécurité (du simple prestataire malveillant à des attaques plus complexes). L’ensemble de la formation sera réalisée autours d’un cas fictif d’une compromission d’une entreprise de taille intermédiaire afin de présenter les procédures et techniques à mettre en place permettant d’être scalable en fonction de la taille de votre entreprise.
Objectifs
**********
Appréhender la corrélation des évènements
Retro-concevoir des protocoles de communications
Analyser des systèmes de fichiers corrompus
Connaître et analyser la mémoire volatile des systèmes d’exploitation
Lien vers la description de la formation : https://www.hs2.fr/forensic2-analyse-inforensique-avancee/
Pré-requis éventuel ou connaissances souhaitables ou exigées : Avoir une bonne expérience opérationnelle en informatique
Avoir une expérience en analyse post-mortem sous Windows et maitriser le processus d'investigation sur un poste Windows
Ou avoir réussi la certification HS2 INFORENSIC1 ou la certification HSC INFO1 ou la certification CEH CHFI ou une des certifications GIAC GCFA ou GCFE
Fonction souhaitée : Investigateurs numériques souhaitant progresser Analystes des SOC et CSIRT (CERT) Administrateurs système, réseau et sécurité Experts de justice en informatique
Conditions
Informations complémentaires
Détail des supports remis au participant : https://www.hs2.fr/forensic2-analyse-inforensique-avancee/
Contrôle final d'acquisition : Modalité d’évaluation de la formation
***************************************
Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Certification
**************
A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification FORENSIC2 par HS2.
En intra : non En inter : oui
Conditions repas et hébergement : Déjeuners offerts
Organisé par
HS2 – HERVE SCHAUER SECURITE
Entreprises de Services du Numérique
Autres formations
- Rétroingénierie de logiciels malfaisants – REVERSE1
- Lightweight Directory Access Protocol (LDAP)
- Cybersécurité des systèmes industriels – Réf : SECUINDUS
- Sécurisation des infrastructures Windows – Réf : SECUPKIWIN
- Parcours métier d’Intégrateur Sécurité
- Principes et mise en oeuvre des PKI – Réf : SECUPKI
- Sécurité offensive : Notion fondamentale
- DNSSEC – Réf : DNSSEC
- PIA : étude d’impact sur la vie privée : Quand, pourquoi, comment ? – Réf : PIA
- Préparation au CISA (Certified Information Systems Auditor) – Réf : CISA