Objectif Participant Prérequis Remarque Programme
Transcription
Objectif Participant Prérequis Remarque Programme
Sécurité Informatique-EC-Council Computer Hacking Forensic Investigator 5 Jours [35 Heures] CHFIV4 Plan de cours disponible à l’adresse http://www.adhara.fr/CHFIV4.aspx Objectif The CHFI course will give participants the necessary skills to identify an intruder's footprints and to properly gather the necessary evidence to prosecute. Many of today's top tools of the forensic trade will be taught during this course, including software, hardware and specialized techniques. The need for businesses to become more efficient and integrated with one another, as well as the home user, has given way to a new type of criminal, the "cyber-criminal." It is no longer a matter of "will your organization be comprised (hacked)?" but, rather, "when?" Today's battles between corporations, governments, and countries are no longer fought only in the typical arenas of boardrooms or battlefields using physical force. Now the battlefield starts in the technical realm, which ties into most every facet of modern day life. If you or your organization requires the knowledge or skills to identify, track, and prosecute the cyber-criminal, then this is the course for you. Participant Police and other law enforcement personnel, Defense and Military personnel, e-Business Security professionals, Systems administrators, Legal professionals, Banking, Insurance and other professionals, Government agencies, IT managers. Prérequis It is strongly recommended that you attend the CEH class before enrolling into CHFI program. Remarque Le support de cours est en anglais. Prépare à la certification CHFI 312-49. Programme adhara Formation Catalogue Informatique Page 1 sur 4 Sécurité Informatique-EC-Council Computer Hacking Forensic Investigator 5 Jours [35 Heures] CHFIV4 Plan de cours disponible à l’adresse http://www.adhara.fr/CHFIV4.aspx 1. l'investigation légale dans le monde d'aujourd'hui 2. Procédés d'investigation informatique 3. Recherche et saisie d'ordinateurs 4. Preuve digitale 5. Procédure « First Responder » 6. Réponse aux incidents 7. Laboratoire d'investigation légale 8. Comprendre les systèmes de fichiers et les disques durs 9. Périphériques multimédia digitaux 10. Investigation légale des CD/DVD 11. Processus de démarrage Windows, Linux et Mac 12. Investigation légale dans Windows - I 13. Investigation légale dans Windows - II 14. Investigation légale dans Linux 15. Investigation légale dans Mac 16. Acquisition de données et duplication 17. Retrouver des fichiers et des partitions supprimés 18. Investigation légale utilisant AccessData FTK 19. Investigations légales utilisant Encase 20. Stéganographie 21. Investigation légale dans les fichiers images 22. Investigation légale dans les fichiers audio 23. Investigation légale dans les fichiers vidéo 24. Application de crackage de mots de passe 25. Capture de Logs et corrélation d'évènements 26. Investigation légales dans les réseaux et les journaux 27. Enquêter sur le trafic réseau 28. Investigation légale de routeurs 29. Enquêter sur les attaques Wireless 30. Enquêter sur les attaques internet 31. Enquêter sur les attaques par Déni de Service 32. Enquêter sur les attaques de virus, trojans, logiciels espion et rootkits adhara Formation Catalogue Informatique Page 2 sur 4 Sécurité Informatique-EC-Council Computer Hacking Forensic Investigator 5 Jours [35 Heures] CHFIV4 Plan de cours disponible à l’adresse http://www.adhara.fr/CHFIV4.aspx 33. Enquêter sur les cybercrimes 34. Suivre les emails et enquêter sur les délits par email 35. Investigation légale de PDA 36. Investigation légale de Blackberry 37. Investigation légale d'Ipod et Iphone 38. investigation légale de téléphones mobiles 39. Investigation légale d'USB 40. Investigation légale d'imprimantes 41. Enquêter sur l'espionnage industriel 42. Enquêter sur les violations des données informatiques 43. Enquêter sur les atteintes portées aux marques déposées et copyright 44. Enquêter sur les incidents de harcèlement sexuel 45. Enquêter sur la pédopornographie 46. Enquêter sur des cas de vols d'identité 47. Enquêter sur la diffamation sur sites web et messages postés sur les blogs 48. Enquêter les sites de réseau social pour y trouver des preuves 49. Enquêter sur les mots-clé de recherche 50. Rapports d'investigation 51. Devenir un témoin-Expert 52. Comment devenir un détective numérique 53. L'investigation légale pour les avocats 54. Lois et investigation légale 55. Investigation légale et conformité légale 56. Politiques de sécurité 57. Évaluation du risque 58. Évaluation et certification des systèmes d'information 59. La moralité dans l'investigation légale 60. Outils d'investigation légale 61. Outils Windows basés sur les lignes de commande 62. Outils Windows basés sur l'interfaçe graphique 63. Cadres Forensic adhara Formation Catalogue Informatique Page 3 sur 4 Sécurité Informatique-EC-Council Computer Hacking Forensic Investigator 5 Jours [35 Heures] CHFIV4 Plan de cours disponible à l’adresse http://www.adhara.fr/CHFIV4.aspx 64. Modèles de documents d'investigation légale 65. Sociétés de consulting en investigation légale adhara Formation Catalogue Informatique Page 4 sur 4