Objectif Participant Prérequis Remarque Programme

Transcription

Objectif Participant Prérequis Remarque Programme
Sécurité Informatique-EC-Council
Computer Hacking Forensic
Investigator
5
Jours
[35 Heures]
CHFIV4
Plan de cours disponible à l’adresse http://www.adhara.fr/CHFIV4.aspx
Objectif
The CHFI course will give participants the necessary skills to identify an intruder's footprints and to
properly gather the necessary evidence to prosecute. Many of today's top tools of the forensic trade
will be taught during this course, including software, hardware and specialized techniques. The need
for businesses to become more efficient and integrated with one another, as well as the home user,
has given way to a new type of criminal, the "cyber-criminal." It is no longer a matter of "will your
organization be comprised (hacked)?" but, rather, "when?" Today's battles between corporations,
governments, and countries are no longer fought only in the typical arenas of boardrooms or
battlefields using physical force. Now the battlefield starts in the technical realm, which ties into most
every facet of modern day life. If you or your organization requires the knowledge or skills to identify,
track, and prosecute the cyber-criminal, then this is the course for you.
Participant
Police and other law enforcement personnel, Defense and Military personnel, e-Business Security
professionals, Systems administrators, Legal professionals, Banking, Insurance and other
professionals, Government agencies, IT managers.
Prérequis
It is strongly recommended that you attend the CEH class before enrolling into CHFI program.
Remarque
Le support de cours est en anglais. Prépare à la certification CHFI 312-49.
Programme
adhara
Formation Catalogue Informatique
Page 1 sur 4
Sécurité Informatique-EC-Council
Computer Hacking Forensic
Investigator
5
Jours
[35 Heures]
CHFIV4
Plan de cours disponible à l’adresse http://www.adhara.fr/CHFIV4.aspx
1.
l'investigation légale dans le monde d'aujourd'hui
2.
Procédés d'investigation informatique
3.
Recherche et saisie d'ordinateurs
4.
Preuve digitale
5.
Procédure « First Responder »
6.
Réponse aux incidents
7.
Laboratoire d'investigation légale
8.
Comprendre les systèmes de fichiers et les disques durs
9.
Périphériques multimédia digitaux
10. Investigation légale des CD/DVD
11. Processus de démarrage Windows, Linux et Mac
12. Investigation légale dans Windows - I
13. Investigation légale dans Windows - II
14. Investigation légale dans Linux
15. Investigation légale dans Mac
16. Acquisition de données et duplication
17. Retrouver des fichiers et des partitions supprimés
18. Investigation légale utilisant AccessData FTK
19. Investigations légales utilisant Encase
20. Stéganographie
21. Investigation légale dans les fichiers images
22. Investigation légale dans les fichiers audio
23. Investigation légale dans les fichiers vidéo
24. Application de crackage de mots de passe
25. Capture de Logs et corrélation d'évènements
26. Investigation légales dans les réseaux et les journaux
27. Enquêter sur le trafic réseau
28. Investigation légale de routeurs
29. Enquêter sur les attaques Wireless
30. Enquêter sur les attaques internet
31. Enquêter sur les attaques par Déni de Service
32. Enquêter sur les attaques de virus, trojans, logiciels espion et rootkits
adhara
Formation Catalogue Informatique
Page 2 sur 4
Sécurité Informatique-EC-Council
Computer Hacking Forensic
Investigator
5
Jours
[35 Heures]
CHFIV4
Plan de cours disponible à l’adresse http://www.adhara.fr/CHFIV4.aspx
33. Enquêter sur les cybercrimes
34. Suivre les emails et enquêter sur les délits par email
35. Investigation légale de PDA
36. Investigation légale de Blackberry
37. Investigation légale d'Ipod et Iphone
38. investigation légale de téléphones mobiles
39. Investigation légale d'USB
40. Investigation légale d'imprimantes
41. Enquêter sur l'espionnage industriel
42. Enquêter sur les violations des données informatiques
43. Enquêter sur les atteintes portées aux marques déposées et copyright
44. Enquêter sur les incidents de harcèlement sexuel
45. Enquêter sur la pédopornographie
46. Enquêter sur des cas de vols d'identité
47. Enquêter sur la diffamation sur sites web et messages postés sur les
blogs
48. Enquêter les sites de réseau social pour y trouver des preuves
49. Enquêter sur les mots-clé de recherche
50. Rapports d'investigation
51. Devenir un témoin-Expert
52. Comment devenir un détective numérique
53. L'investigation légale pour les avocats
54. Lois et investigation légale
55. Investigation légale et conformité légale
56. Politiques de sécurité
57. Évaluation du risque
58. Évaluation et certification des systèmes d'information
59. La moralité dans l'investigation légale
60. Outils d'investigation légale
61. Outils Windows basés sur les lignes de commande
62. Outils Windows basés sur l'interfaçe graphique
63. Cadres Forensic
adhara
Formation Catalogue Informatique
Page 3 sur 4
Sécurité Informatique-EC-Council
Computer Hacking Forensic
Investigator
5
Jours
[35 Heures]
CHFIV4
Plan de cours disponible à l’adresse http://www.adhara.fr/CHFIV4.aspx
64. Modèles de documents d'investigation légale
65. Sociétés de consulting en investigation légale
adhara
Formation Catalogue Informatique
Page 4 sur 4