Formations sécurité - BT Global Services

Transcription

Formations sécurité - BT Global Services
Formations sécurité
Computer Hacking Forensic
Investigator
(EC-Council CHFI v4)
Description
La formation CHFI donnera aux participants les qualifications nécessaires pour identifier les
traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter
correctement les preuves nécessaires à une investigation ou à des poursuites judiciaires. L’usage
de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et
techniques spécifiques.
Le besoin pour l’entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le
développement de l’informatique personnelle ont donné naissance à un nouveau type de
criminalité, la cybercriminalité. Il n’est plus question de savoir si votre entreprise va être un jour
attaquée, mais plutôt quand.
Cette formation est adaptée si vous ou votre entreprise avez besoin de connaissances pour
identifier, traquer ou poursuivre judiciairement des cybers-criminels.
1/4
Personnel concerné :
Administrateurs réseau & système
Analystes
Auditeurs
Consultants
Ingénieurs / Techniciens
Juristes
Informations générales :
Formation dispensée en français ou en anglais, au choix du participant.
Durée : 5 jours
Prix : 3 590 € HT
Nombre de participants maximum par session : 10
Inclus dans la formation :
Support de cours complet
DVDs avec outils, documents et vidéos
Coupon de présentation à l'examen CHFI v4 (QCM de 4h, 150 questions, 70% de bonnes
réponses requises).
Pré-requis :
Connaissances de base en réseau
Anglais technique lu
Programme de la formation :
Module 1: L'investigation légale dans le monde d'aujourd'hui
Module 2: Procédés d'investigation informatique
Module 3: Recherche et saisie d'ordinateurs
Module 4: Preuve digitale
Module 5: Procédure « First Responder »
Module 6: Réponse aux incidents
Module 7: Laboratoire d'investigation légale
Module 8: Comprendre les systèmes de fichiers et les disques durs
Module 9: Appareils multimédia digitaux
Module 10: Investigation légale des CD/DVD
Module 11: Processus de démarrage Windows, Linux et Mac
Module 12: Investigation légale dans Windows I
Module 13: Investigation légale dans Windows II
Module 14: Investigation légale dans Linux
Module 15: Investigation légale dans Mac
2/4
Module 16: Acquisition de données et duplication
Module 17: Retrouver des fichiers et des partitions supprimés
Module 18: Investigation légale utilisant AccessData FTK
Module 19: Investigations légales utilisant Encase
Module 20: Stéganographie
Module 21: Investigation légale dans les fichiers d'images
Module 22: Investigation légale dans les fichiers audio
Module 23: Investigation légale dans les fichiers vidéo
Module 24: Application de crackage de mots de passe
Module 25: Capture de Logs et corrélation d'évènements
Module 26: Investigation légales dans les réseaux et utiliser les journaux de logs à des
fins d'investigation
Module 27: Enquêter sur le trafic réseau
Module 28: Investigation légale de routeurs
Module 29: Enquêter sur les attaques Wireless
Module 30: Enquêter sur les attaques internet
Module 31: Enquêter sur les attaques par Déni de Service
Module 32: Enquêter sur les attaques de virus, trojans, logiciels espion et rootkits
Module 33: Enquêter sur les cybercrimes
Module 34: Suivre les emails et enquêter sur les délits par email
Module 35: Investigation légale de PDA
Module 36: Investigation légale de Blackberry
Module 37: Investigation légale d'Ipod et Iphone
Module 38: investigation légale de téléphones mobiles
Module 39: Investigation légale d'USB
Module 40: Investigation légale d'imprimantes
Module 41: Enquêter sur l'espionnage industriel
Module 42: Enquêter sur les violations des données informatiques
Module 43: Enquêter sur les atteintes portées aux marques déposées et copyright
Module 44: Enquêter sur les incidents de harcèlement sexuel
Module 45: Enquêter sur la pédopornographie
Module 46: Enquêter sur des cas de vols d'identité
Module 47: Enquêter sur la diffamation sur sites web et messages postés sur les blogs
Module 48: Enquêter les sites de réseau social pour y trouver des preuves
Module 49: Enquêter sur les mots-clé de recherche
Module 50: Rapports d'investigation
Module 51: Devenir un témoin-expert
Module 52: Comment devenir un détective numérique
Module 53: L'investigation légale pour les avocats
Module 54: Lois et investigation légale
Module 55: Investigation légale et conformité légale
Module 56: Politiques de sécurité
Module 57: Évaluation du risque
Module 58: Évaluation et certification des systèmes d'information
Module 59: La moralité dans l'investigation légale
Module 60: Outils d'investigation légale
3/4
Module 61: Outils Windows basés sur les lignes de commande
Module 62: Outils Windows basés GUI
Module 63: Cadres Forensic
Module 64: Modèles de documents d'investigation légale
Module 65: Sociétés de consulting en investigation légale
Contact :
Pour toute demande d'information ou réservation, n'hésitez pas à nous contacter :
[email protected]
4/4

Documents pareils

CHFI Computer Hacking Forensic Investigator

CHFI Computer Hacking Forensic Investigator  Formateur expert en cyber sécurité, et multi-certifié (détenant plus de 30 certifications internationales) !  Formation BOOTCAMP: formation intensive avec compléments de formation et révisions j...

Plus en détail