Formations sécurité - BT Global Services
Transcription
Formations sécurité - BT Global Services
Formations sécurité Computer Hacking Forensic Investigator (EC-Council CHFI v4) Description La formation CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à une investigation ou à des poursuites judiciaires. L’usage de nombreux outils incontournables sera enseigné durant cette formation : software, hardware et techniques spécifiques. Le besoin pour l’entreprise de devenir plus efficace et intégrée avec ses partenaires, ainsi que le développement de l’informatique personnelle ont donné naissance à un nouveau type de criminalité, la cybercriminalité. Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt quand. Cette formation est adaptée si vous ou votre entreprise avez besoin de connaissances pour identifier, traquer ou poursuivre judiciairement des cybers-criminels. 1/4 Personnel concerné : Administrateurs réseau & système Analystes Auditeurs Consultants Ingénieurs / Techniciens Juristes Informations générales : Formation dispensée en français ou en anglais, au choix du participant. Durée : 5 jours Prix : 3 590 € HT Nombre de participants maximum par session : 10 Inclus dans la formation : Support de cours complet DVDs avec outils, documents et vidéos Coupon de présentation à l'examen CHFI v4 (QCM de 4h, 150 questions, 70% de bonnes réponses requises). Pré-requis : Connaissances de base en réseau Anglais technique lu Programme de la formation : Module 1: L'investigation légale dans le monde d'aujourd'hui Module 2: Procédés d'investigation informatique Module 3: Recherche et saisie d'ordinateurs Module 4: Preuve digitale Module 5: Procédure « First Responder » Module 6: Réponse aux incidents Module 7: Laboratoire d'investigation légale Module 8: Comprendre les systèmes de fichiers et les disques durs Module 9: Appareils multimédia digitaux Module 10: Investigation légale des CD/DVD Module 11: Processus de démarrage Windows, Linux et Mac Module 12: Investigation légale dans Windows I Module 13: Investigation légale dans Windows II Module 14: Investigation légale dans Linux Module 15: Investigation légale dans Mac 2/4 Module 16: Acquisition de données et duplication Module 17: Retrouver des fichiers et des partitions supprimés Module 18: Investigation légale utilisant AccessData FTK Module 19: Investigations légales utilisant Encase Module 20: Stéganographie Module 21: Investigation légale dans les fichiers d'images Module 22: Investigation légale dans les fichiers audio Module 23: Investigation légale dans les fichiers vidéo Module 24: Application de crackage de mots de passe Module 25: Capture de Logs et corrélation d'évènements Module 26: Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d'investigation Module 27: Enquêter sur le trafic réseau Module 28: Investigation légale de routeurs Module 29: Enquêter sur les attaques Wireless Module 30: Enquêter sur les attaques internet Module 31: Enquêter sur les attaques par Déni de Service Module 32: Enquêter sur les attaques de virus, trojans, logiciels espion et rootkits Module 33: Enquêter sur les cybercrimes Module 34: Suivre les emails et enquêter sur les délits par email Module 35: Investigation légale de PDA Module 36: Investigation légale de Blackberry Module 37: Investigation légale d'Ipod et Iphone Module 38: investigation légale de téléphones mobiles Module 39: Investigation légale d'USB Module 40: Investigation légale d'imprimantes Module 41: Enquêter sur l'espionnage industriel Module 42: Enquêter sur les violations des données informatiques Module 43: Enquêter sur les atteintes portées aux marques déposées et copyright Module 44: Enquêter sur les incidents de harcèlement sexuel Module 45: Enquêter sur la pédopornographie Module 46: Enquêter sur des cas de vols d'identité Module 47: Enquêter sur la diffamation sur sites web et messages postés sur les blogs Module 48: Enquêter les sites de réseau social pour y trouver des preuves Module 49: Enquêter sur les mots-clé de recherche Module 50: Rapports d'investigation Module 51: Devenir un témoin-expert Module 52: Comment devenir un détective numérique Module 53: L'investigation légale pour les avocats Module 54: Lois et investigation légale Module 55: Investigation légale et conformité légale Module 56: Politiques de sécurité Module 57: Évaluation du risque Module 58: Évaluation et certification des systèmes d'information Module 59: La moralité dans l'investigation légale Module 60: Outils d'investigation légale 3/4 Module 61: Outils Windows basés sur les lignes de commande Module 62: Outils Windows basés GUI Module 63: Cadres Forensic Module 64: Modèles de documents d'investigation légale Module 65: Sociétés de consulting en investigation légale Contact : Pour toute demande d'information ou réservation, n'hésitez pas à nous contacter : [email protected] 4/4
Documents pareils
CHFI Computer Hacking Forensic Investigator
Formateur expert en cyber sécurité, et multi-certifié (détenant plus de 30 certifications internationales) !
Formation BOOTCAMP: formation intensive avec compléments de formation et révisions j...