EC-COUNCIL – COMPUTER HACKING FORENSIC
Transcription
EC-COUNCIL – COMPUTER HACKING FORENSIC
Programme EC-COUNCIL – COMPUTER HACKING FORENSIC INVESTIGATOR – 5 JOURS Profils des participants : RSSI et toute personne ayant en charge la sécurité IT, la gestion des incidents. Durée : 35 heures Objectifs du CHFIV8: Vous souhaitez acquérir les compétences en matière d’investigations légales. Le cours CHFI vous apportera les connaissances nécessaires pour identifier les traces laissées lors d’intrusions sur un système informatique par un tiers. Cette formation propose au stagiaire un large panel de cas d’investigations légales, qui doit lui permettre d’acquérir de l’expérience sur les différentes techniques d’investigations. Les apports sont : - Nombreuses techniques d’investigation Techniques d’acquisition de preuves virtuelles Techniques de gestion et d’analyse de façon légale Cette formation et surtout son apport pédagogique vous sera très utile face à un tribunal. Notamment dans des cas d’incidents de sécurité comme la violation de données, l’espionnage d’entreprise, de menaces internes et autres cas similaires incluant des systèmes d’information. Connaissances préalables : La certification CEH est un pré-requis Contenu synthétique Jour 1 : - Module Module Module Module Module Module Module 1 2 3 4 5 6 7 : : : : : : : L’investigation légale dans le monde d’aujourd’hui Lois sur le hacking et la légalité dans l’informatique Procédés d’investigation informatique Procédure « first responder » CSIRT Laboratoire d’investigation légale Comprendre les systèmes de fichiers et les disques durs Jour 2 : - Module Module Module Module Module Module Module 8 : Comprendre les appareils multimédia numériques 9 : Processus de lancement Windows, Linux, Mac 10 : Investigation légale dans Windows 11 : Investigation légale dans Linux 12 : Acquisition de données et duplication 13 : Outils d’investigation légale 14 : Investigations légales utilisant Encase Jour 3 : - Module 15 : Retrouver des fichiers et des partitions supprimés Module 16 : Investigation légale dans des fichiers d’images Module 17 : Stéganographie Module 18 : Applications de crackage de mots de passe Module 19 : Investigations légales dans les réseaux et utilisation des journaux de logs à des fins d’investigation Module 20 : Enquête sur le trafic réseau Module 21 : Enquêter sur les attaques Wireless Jour 4 : - Module Module Module Module Module Module Module 22 23 24 25 26 27 28 : : : : : : : Enquêter sur les attaques internet Investigations légales de routeurs Enquêter sur les attaques de déni de service Enquêter sur les cyber crimes Suivre les e-mails et enquêter sur les délits par emails Enquêter sur l’espionnage industriel Enquêter sur les atteintes portées aux marques déposées et copyright 1 Programme Jour 5 : - Module Module Module Module Module Module Module 29: Enquêter sur les incidents de harcèlement sexuel 30: Enquêter sur la pornographie infantile 31: Investigation légale de PDA 32: Investigation légal d’Ipod 33 : Investigation légale de Blackberry 34 : Rapport d’investigation 35 : devenir un témoin Expert La certification CHFI 312-49 peut être passée le dernier jour du cours. D’une façon générale, il est recommandé de passer l’examen assez rapidement après la fin du cours de manière à ne pas perdre les acquis et le bénéfice des apports du formateur. L’épreuve d’examen est de 4heures. Elle se compose de 150 questions à choix multiple ; Il faut obtenir un score minimum de 70% de réponses exactes pour le valider. Vous la passez en ligne dans les locaux de SCASSI 2