OBJECTIFS DE LA FORMATION

  • Donner aux participants les qualifications nécessaires pour identifier et analyser les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires
  • Se préparer à l’examen CHFI 312-49

 

Public visé
Toutes les personnes intéressées par le cyber forensique, avocats, consultants juridiques, forces de l’ordre, officiers de police, agents fédéraux et gouvernementaux, personnes en charge de la défense, militaires, détectives et enquêteurs, membres des équipes de réponse après incident, managers IT, défenseurs réseaux, professionnels IT, ingénieurs système/ réseau, analystes/consultants/auditeurs sécurité…
Pré-requis
Connaissances basiques en cyber sécurité forensique et gestion d’incident L’obtention préalable de la certification CEH est un plus

CONTENU DE LA FORMATION

  • Computer Forensics in Today’s World
  • Computer Forensics Investigation Process
  • Understanding hard disks and file systems
  • Data acquisition and duplication
  • Defending anti-forensics techniques
  • Operating system forensics
  • Network forensics
  • Investigating web attacks
  • Database forensic
  • Cloud forensic
  • Malware forensic
  • Investigating email crimes
  • Mobile forensic
  • Forensic report writing and presentation