OBJECTIFS DE LA FORMATION
- Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires
- Se préparer à l’examen CHFI 312-49
Public visé
Toutes les personnes intéressées
par le cyber forensique, avocats,
consultants juridiques, forces de l’ordre,
officiers de police, agents fédéraux
et gouvernementaux, personnes
en charge de la défense, militaires,
détectives et enquêteurs, membres des
équipes de réponse après incident,
managers IT, défenseurs réseaux,
professionnels IT, ingénieurs système/
réseau, analystes/consultants/auditeurs
sécurité…
Pré-requis
Connaissances basiques en cyber
sécurité forensique et gestion d’incident
L’obtention préalable de la
certification CEH est un plus
CONTENU DE LA FORMATION
- Computer Forensics in Today’s World
- Computer Forensics Investigation Process
- Understanding hard disks and file systems
- Data acquisition and duplication
- Defending anti-forensics techniques
- Operating system forensics
- Network forensics
- Investigating web attacks
- Database forensic
- Cloud forensic
- Malware forensic
- Investigating email crimes
- Mobile forensic
- Forensic report writing and presentation