13.04.2015 Views

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Certification</strong>s Sécurité <strong>Technique</strong><br />

Tous nos cours sur www.sysdream.com<br />

Computer Hacking Forensic Investigator<br />

La certification de l’investigation numérique<br />

Description<br />

Informations générales<br />

Code : CHFI V4<br />

Durée : 5 jours<br />

Participants : 10 maximum<br />

Prix : 3490 € HT<br />

(<strong>Certification</strong> incluse dans le prix-<br />

Coupon valable 12 mois uniquement<br />

dans nos locaux)<br />

Public<br />

‐ Ce cours est destiné à la police,<br />

personnels militaires et de la<br />

défense, professionnels de la<br />

sécurité E-business, administrateurs<br />

systèmes, professions juridiques,<br />

Banque, assurance et autres<br />

professionnels, organismes<br />

gouvernementaux, responsables<br />

informatiques.<br />

Prérequis<br />

‐ Il est fortement recommandé<br />

d’avoir validé le CEH (Certified<br />

Ethical Hacker) avant de suivre le<br />

cours CHFI.<br />

Moyens<br />

‐ Support de cours Officiel anglais<br />

‐ Cours donné en Français 20%<br />

d’exercices pratiques<br />

‐ 1 PC par personne<br />

‐ Environnement Windows de<br />

démonstration et de mise en<br />

pratique.<br />

Objectifs<br />

‐ Donner aux participants les<br />

qualifications nécessaires pour<br />

identifier les traces laissées<br />

lors de l’intrusion d’un système<br />

informatique par un tiers et pour<br />

collecter correctement les preuves<br />

nécessaires à des poursuites<br />

judiciaires.<br />

Préparation à l’examen CHFI EC0<br />

312-49.<br />

Le cours CHFI donnera aux participants les qualifications nécessaires pour identifier<br />

les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour<br />

collecter correctement les preuves nécessaires à des poursuites judiciaires. L’usage<br />

de nombreux outils incontournables sera enseigné durant cette formation : software,<br />

hardware et techniques spécifiques. Le besoin pour l’entreprise de devenir plus efficace<br />

et intégrée avec ses partenaires, ainsi que le développement de l’informatique<br />

personnelle ont donné naissance à un nouveau type de criminel, le « cyber criminel ».<br />

Il n’est plus question de savoir si votre entreprise va être un jour attaquée, mais plutôt<br />

quand. Ce cours est adapté si vous ou votre entreprise avez besoin de connaissances<br />

pour identifier, traquer et poursuivre judiciairement des cybers criminels.<br />

Modules enseignés<br />

• l’investigation légale dans le monde<br />

d’aujourd’hui<br />

• lois sur le Hacking et la légalité dans<br />

l’informatique<br />

• Procédés d’investigation informatique<br />

• Procédure « First Responder »<br />

• CSIRT<br />

• Laboratoire d’investigation légale<br />

• Comprendre les systèmes de fichiers et<br />

les disques durs<br />

• Comprendre les appareils multimédia<br />

digi-taux<br />

• Processus de lancement Windows, Linux<br />

et Mac<br />

• Investigation légale dans Windows<br />

• Investigation légale dans Linux<br />

• Acquisition de données et duplication<br />

• Outils d’investigation légale<br />

• Investigations légales utilisant Encase<br />

• Retrouver des fichiers et des partitions<br />

supprimés<br />

• Investigation légale dans les fichiers<br />

d’images<br />

• Stéganographie<br />

• Application de crackage de mots de<br />

passé<br />

Modules enseignés (suite)<br />

• Investigation légales dans les réseaux<br />

et utiliser les journaux de logs à des fins<br />

d’investigation<br />

• Enquêter sur le trafic réseau<br />

• Enquêter sur les attaques Wireless<br />

• Enquêter sur des attaques internet<br />

• Investigation légale de routeurs<br />

• Enquêter sur les attaques par Déni de<br />

Service<br />

• Enquêter sur les cybercrimes<br />

• Suivre les emails et enquêter sur les délits<br />

par email<br />

• Enquêter sur l’espionnage industriel<br />

• Enquêter sur les atteintes portées aux<br />

marques déposées et copyright<br />

• Enquêter sur les incidents de harcèlement<br />

sexuel<br />

• Enquêter sur la pornographie enfan-tine<br />

• Investigation légale de PDA<br />

• Investigation légale d’Ipod<br />

• Investigation légale de Blackberry<br />

• Rapports d’investigation<br />

• Devenir un témoin-Expert<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

16<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!