EC-COUNCIL – COMPUTER HACKING FORENSIC

Transcription

EC-COUNCIL – COMPUTER HACKING FORENSIC
Programme
EC-COUNCIL – COMPUTER HACKING FORENSIC INVESTIGATOR – 5 JOURS
Profils des participants : RSSI et toute personne ayant en charge la sécurité IT,
la gestion des incidents.
Durée : 35 heures
Objectifs du CHFIV8:
Vous souhaitez acquérir les compétences en matière d’investigations légales. Le cours CHFI vous apportera les
connaissances nécessaires pour identifier les traces laissées lors d’intrusions sur un système informatique par un tiers.
Cette formation propose au stagiaire un large panel de cas d’investigations légales, qui doit lui permettre d’acquérir de
l’expérience sur les différentes techniques d’investigations.
Les apports sont :
-
Nombreuses techniques d’investigation
Techniques d’acquisition de preuves virtuelles
Techniques de gestion et d’analyse de façon légale
Cette formation et surtout son apport pédagogique vous sera très utile face à un tribunal. Notamment dans des cas
d’incidents de sécurité comme la violation de données, l’espionnage d’entreprise, de menaces internes et autres cas
similaires incluant des systèmes d’information.
Connaissances préalables : La certification CEH est un pré-requis
Contenu synthétique
Jour 1 :
-
Module
Module
Module
Module
Module
Module
Module
1
2
3
4
5
6
7
:
:
:
:
:
:
:
L’investigation légale dans le monde d’aujourd’hui
Lois sur le hacking et la légalité dans l’informatique
Procédés d’investigation informatique
Procédure « first responder »
CSIRT
Laboratoire d’investigation légale
Comprendre les systèmes de fichiers et les disques durs
Jour 2 :
-
Module
Module
Module
Module
Module
Module
Module
8 : Comprendre les appareils multimédia numériques
9 : Processus de lancement Windows, Linux, Mac
10 : Investigation légale dans Windows
11 : Investigation légale dans Linux
12 : Acquisition de données et duplication
13 : Outils d’investigation légale
14 : Investigations légales utilisant Encase
Jour 3 :
-
Module 15 : Retrouver des fichiers et des partitions supprimés
Module 16 : Investigation légale dans des fichiers d’images
Module 17 : Stéganographie
Module 18 : Applications de crackage de mots de passe
Module 19 : Investigations légales dans les réseaux et utilisation des journaux de logs à des fins d’investigation
Module 20 : Enquête sur le trafic réseau
Module 21 : Enquêter sur les attaques Wireless
Jour 4 :
-
Module
Module
Module
Module
Module
Module
Module
22
23
24
25
26
27
28
:
:
:
:
:
:
:
Enquêter sur les attaques internet
Investigations légales de routeurs
Enquêter sur les attaques de déni de service
Enquêter sur les cyber crimes
Suivre les e-mails et enquêter sur les délits par emails
Enquêter sur l’espionnage industriel
Enquêter sur les atteintes portées aux marques déposées et copyright
1
Programme
Jour 5 :
-
Module
Module
Module
Module
Module
Module
Module
29: Enquêter sur les incidents de harcèlement sexuel
30: Enquêter sur la pornographie infantile
31: Investigation légale de PDA
32: Investigation légal d’Ipod
33 : Investigation légale de Blackberry
34 : Rapport d’investigation
35 : devenir un témoin Expert
La certification CHFI 312-49 peut être passée le dernier jour du cours.
D’une façon générale, il est recommandé de passer l’examen assez rapidement après la fin du cours de manière à ne
pas perdre les acquis et le bénéfice des apports du formateur.
L’épreuve d’examen est de 4heures. Elle se compose de 150 questions à choix multiple ; Il faut obtenir un score
minimum de 70% de réponses exactes pour le valider. Vous la passez en ligne dans les locaux de SCASSI
2