Détails de la formation
La certification de l’investigation numérique
Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires. L’usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Le besoin pour l’entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l’informatique personnelle ont donné naissance à un nouveau type de criminel, le cyber criminel Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer et poursuivre judiciairement des cybers criminels.
Jour n1
9632;Module65279; 165279; : l’investigation légale dans le monde d’aujourd’hui
9632;Module65279; 2 65279;:65279; lois sur le Hacking et la légalité dans l’informatique
9632;Module 65279;365279; : Procédés d’investigation informatique
9632;Module65279; 465279; : Procédure First Responder
9632;Module 65279;5 65279;: CSIRT
9632;Module65279; 665279; : Laboratoire d’investigation légale
9632;Module 65279;765279; : Comprendre les systèmes de fichiers et les disques durs
9632;Module65279; 865279; : Comprendre les appareils multimédia digitaux
Jour n2
9632;Module65279; 965279; : Processus de lancement Windows, Linux et Mac
9632;Module65279; 10 65279;: Investigation légale dans IWindows
9632;Module65279; 1165279; :65279; Investigation légale dans Linux
9632;Module 65279;12 65279;: Acquisition de données et duplication
9632;Module65279; 1365279; :65279; Outils d’investigation légale
9632;Module65279; 1465279; : Investigations légales utilisant Encase
Jour n3
9632;Module65279; 15 65279;: 65279;Retrouver des fichiers et des partitions supprimés
9632;Module 65279;1665279; : Investigation légale dans les fichiers d’images
9632;Module 65279;17 65279;: Stéganographie
9632;Module 65279;1865279; : Application de crackage de mots de passe
9632;Module 65279;19 65279;: Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d’investigation
9632;Module 65279;20 65279;: Enquêter sur le trafic réseau
9632;Module 65279;21 65279;: Enquêter sur les attaques Wireless
Jour n4
9632;Module65279; 22 65279;: Enquêter sur des attaques internet
9632;Module 65279;2365279; :65279;Investigation légale de routeurs
9632;Module 65279;2465279; : Enquêter sur les attaques par Déni de ServiceAttaque informatique ayant pour but de rendre indisponible à ses utilisateurs légitimes un service Internet. Elle peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet. Le déni de service (DoS) est provoqué par une seule source. Dans le cas d’une utilisation de machines réparties sur le réseau et formant, le plus souvent un botnet, l’attaque prend le nom de déni de service distribué (DDoS).
9632;Module 65279;25 65279;:65279;Enquêter sur les cybercrimes
9632;Module65279; 2665279; : Suivre les emails et enquêter sur les délits par email
9632;Module65279; 27 65279;: Enquêter sur l’espionnage industriel
9632;Module65279; 28 65279;: Enquêter sur les atteintes portées aux marques déposées et copyright
Jour n5
9632;Module65279; 29 65279;: Enquêter sur les incidents de harcèlement sexuel
9632;Module65279; 30 65279;: Enquêter sur la pornographie enfantine
9632;Module65279; 3165279; : Investigation légale de PDA
9632;Module65279; 32 65279;: Investigation légale d’Ipod
9632;Module 65279;33 65279;: Investigation légale de Blackberry
9632;Module65279; 34 65279;: Rapports d’investigation
9632;Module 65279;35 65279;:65279;Devenir un témoin-Expert
Lien vers la description de la formation : http://www.sysdream.com/formation-computer-hacking-forensic-investigator
Fonction souhaitée : Ce cours est destiné à la police, personnels militaires et de la défense, professionnels de la sécurité E-business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables info
Conditions
Prix de la formation : 3590 HT
Informations complémentaires
Détail des supports remis au participant : http://www.sysdream.com/formation-computer-hacking-forensic-investigator
En intra : oui En inter : oui
Conditions repas et hébergement : En sus
Organisé par
SYSDREAM
Audit, Conseil
Autres formations
- Certified Information Systems Security Professional
- Hacking Sécurité : Expert
- Analyse inforensique Windows – Réf : FORENSIC1
- Préparation au CISA (Certified Information Systems Auditor) – Réf : CISA
- Microsoft 365 Security Administrator
- SIEM et Veille Technologique Sécurité
- Sécurisation des Réseaux
- Cyber Sécurité – l’essentiel Les bonnes pratiques pour les collaborateurs
- Let the hunt begin : a practical DFIR approach to entreprise scenarios
- CISA : Certified Information Systems Auditor