Formation - Analyste forensique - Certification Bureau Veritas

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction de la SSI

  • Le numérique en entreprise
  • Les risques qui pèsent sur les entreprises

2 -

  • Le forensique et le « Digital Forensics »
  • Comment est apparu le Digital Forensic
  • Les enjeux du forensique pour une entreprise aujourd’hui
  • Mener une investigation forensique : la méthodologie
  • Le contexte d’une investigation : Judiciaire, réponse à incident, scientifique, threat intelligence
  • Les standards d’une investigation forensique
  • Les métiers du Digital Forensic
  • Quizz sur le processus d'investigation

3 - L’analyse forensique réseau

  • Les cas d’utilisation de la forensique en réseau
  • Les types de sources de données
  • Les équipements sur lesquels collecter les sources de données
  • Les protocoles réseau à surveiller
  • Les traces laissées par une attaque sur le réseau (exemple d’une attaque)
  • Boîte à outils de criminalistique réseau
  • Atelier : Prise en main de Wireshark et étude de pcap

4 - L’analyse forensique des journaux

  • L’utilité de l’analyse des journaux
  • Les types de journaux
  • L’importance de l’horodatage
  • L’analyse des journaux traditionnels
  • Les outils de l’analyse des journaux traditionnels
  • L’analyse des journaux moderne : les SIEM
  • Les éditeurs de SIEM
  • La méthodologie de l’analyse des journaux
  • Atelier : Prise en main de Kibana et analyse forensique des journaux dans la pratique

5 - L’analyse forensique mémoire

  • Qu’est-ce que l’analyse mémoire
  • Pourquoi faire une analyse mémoire ?
  • Faire un dump mémoire : les outils
  • La méthodologie de l’analyse mémoire
  • Atelier : Prise en main de volatility et analyse de dump de systèmes infectés

6 - L’analyse de disque dur

  • Qu’est ce que l’analyse de disque dur
  • Pourquoi faire une analyse du disque dur ?
  • Faire une copie du disque dur : les outils
  • Les systèmes de de fichiers
  • La méthodologie de l’analyse de disque dur
  • Atelier : Prise en main d’Autopsy et analyse de disque dur Windows et Linux

7 - L’analyse de fichier

  • Qu’est-ce que l’analyse de fichiers
  • Pourquoi faire une analyse de fichiers ?
  • Les types de fichiers
  • Anatomie d’un des types de fichiers
  • La méthodologie de l’analyse de fichier
  • Les outils
  • Atelier : Analyser un environnement compromis

8 - Examen et certification

  • QCM sur processus d’analyse, bonnes pratiques
  • Etudes de cas sur divers contextes
  • Analyse d’un système compromis
  • Collecte de preuves et élaboration
  • Timeline

Prérequis

Public

  • Administrateurs système et réseau
  • Ingénieurs système et réseau
  • Développeur ayant des bases
  • Responsable sécurité
  • Responsable gestion des incidents
  • Analyste incidents de sécurité
  • ECSF Métiers associés : cyber incident responder, digital forenscics investigator

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Microsoft Analyste Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Expliquer comment Microsoft Defender pour Endpoint peut remédier aux risques dans votre environnement
  • Créer un environnement Microsoft Defender pour Endpoint
  • Configurer les règles de réduction de la surface d'attaque sur les appareils Windows 10
  • Effectuer des actions sur un appareil à l'aide de Microsoft Defender pour Endpoint
  • Examiner les domaines et les adresses IP dans Microsoft Defender pour Endpoint
  • Examiner les comptes d'utilisateurs dans Microsoft Defender pour Endpoint
  • Configurer les paramètres d'alerte dans Microsoft Defender pour Endpoint
  • Expliquer comment le paysage des menaces évolue
  • Effectuer une recherche avancée dans Microsoft 365 Defender
  • Gérer les incidents dans Microsoft 365 Defender
  • Expliquer comment Microsoft Defender for Identity peut remédier aux risques dans votre environnement.
  • Examiner les alertes DLP dans Microsoft Cloud App Security
  • Expliquer les types d'actions que vous pouvez entreprendre dans un dossier de gestion des risques internes.
  • Configurer l'approvisionnement automatique dans Azure Defender
  • Corriger les alertes dans Azure Defender
  • Construire des instructions KQL
  • Filtrer les recherches en fonction de l'heure de l'événement, de la gravité, du domaine et d'autres données pertinentes à l'aide de KQL
  • Extraire des données de champs de chaîne non structurés à l'aide de KQL
  • Gérer un espace de travail Azure Sentinel
  • Utiliser KQL pour accéder à la liste de surveillance dans Azure Sentinel
  • Gérer les indicateurs de menace dans Azure Sentinel
  • Expliquer les différences de format d'événement commun et de connecteur Syslog dans Azure Sentinel
  • Connecter les machines virtuelles Azure Windows à Azure Sentinel
  • Configurer l'agent Log Analytics pour collecter les événements Sysmon
  • Créer de nouvelles règles et requêtes d'analyse à l'aide de l'assistant de règle d'analyse
  • Créer un playbook pour automatiser une réponse à un incident
  • Utiliser des requêtes pour rechercher les menaces
  • Observer les menaces au fil du temps avec la diffusion en direct
Tarif

A partir de 2 620,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Animate CC

Proposé par PLB CONSULTANT

Objectifs de la formation

Savoir capitaliser sur des outils ayant fait leur preuve depuis plus de 15 ans dans l’animation Flash pour produire de l’animation HTML5, c’est le pari, et au final le gros point fort d’Animate CC, dernière mise à jour majeure du logiciel Flash.

Aujourd’hui, la vocation première du logiciel est la création html5 pour des animations principalement destinées à une publication web. Mais la particularité du logiciel par rapport à ses concurrents, c’est qu’il est ouvert à d’autres utilisations multimédia.

Il permet de continuer à produire du flash, des animations pour applications ordinateur bureau ou pour périphériques mobiles, et enfin nous aurons la possibilité à la publication d’exporter nos animations au format vidéo QT en HD ou autres conversions de formats vidéo grâce à la liaison entre Animate CC et Adobe Media Encoder.

Tarif

A partir de 1 310,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Formation AIX - Les bases

Proposé par PLB CONSULTANT

Objectifs de la formation

À l'issue de cette formation AIX les bases, vous aurez acquis les connaissances et es compétences nécessaires pour :

  • Utiliser le système AIX / UNIX
  • Accéder à la documentation
  • Maîtriser les commandes et les utilitaires usuels
  • Connaître les principes de base du Shell
  • Créer, éditer et gérer des fichiers et des répertoires
  • Personnaliser un environnement utilisateur
  • Utiliser le bureau graphique CDE (Common Desktop Environment).
Tarif

A partir de 2 350,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Analyser les données de menace dans l'ensemble des domaines et atténuer rapidement les menaces avec l'orchestration et l'automatisation intégrées dans Microsoft Defender XDR
  • Implémenter la plateforme Microsoft Defender pour point de terminaison pour détecter, investiguer et répondre aux menaces avancées
  • Configurer correctement l'espace de travail Microsoft Sentinel pour bien démarrer avec Microsoft Sentinel
  • Détecter des menaces non découvertes précédemment et remédiez rapidement aux menaces grâce à l'orchestration et à l'automatisation intégrées dans Microsoft Sentinel
  • Ecrire des instructions avec le langage de requête Kusto (KQL) pour interroger les données de journal afin d'exécuter des détections, des analyses et des rapports dans Microsoft Sentinel
  • Gérer les risques et la conformité de Microsoft Purview qui permet aux analystes des opérations de sécurité de détecter les menaces des organisations et d'identifier, de classer et de protéger les données sensibles, ainsi que de superviser la conformité en créant des rapports
  • Collecter des données à l'échelle du cloud sur l'ensemble des utilisateurs, des appareils, des applications et des infrastructures, localement et dans plusieurs clouds, à Microsoft Sentinel
  • Utiliser Microsoft Defender pour protéger et sécuriser les charges de travail dans Azure, dans le cloud hybride et au niveau local
  • Effectuer une chasse proactive aux menaces de sécurité en utilisant les puissants outils de chasse aux menaces de Microsoft Sentinel
  • Découvrir la terminologie de base, comment Microsoft Copilot pour la sécurité traite les invites, les éléments qui composent une invite efficace et comment activer la solution.
Tarif

A partir de 2 680,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire l'architecture d'une ferme RDS (mode session et VDI)
  • Installer les différents roles constituant une ferme
  • Gérer les certificats
  • Gérer les applications
  • Paramétrer l'environnement de bureau des utilisateurs
  • Gérer l'impression
  • Paramétrer l'accès des utilisateurs distants à la ferme
Tarif

A partir de 2 150,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les objectifs de la formation Prévention des Risques liés aux Activités Physiques (PRAP) dans le secteur de l’Industrie, BTP, Commerce et activités de bureau (IBC) :

- Caractériser l’activité physique dans la situation de travail - Reconnaître les risques et les dommages liés à l’activité physique - Identifier les éléments déterminants de son activité physique - Proposer les améliorations susceptibles de réduire les risques et participer à leur mise en œuvre

Tarif

A partir de 430,00 €

Durée

2j / 14h

Modes

Windows 10 - Initiation

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Utiliser les nouveautés du bureau Windows 10
  • Gérer les nouvelles fonctions avancées
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Veritas Entreprise Vault V14.1, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaitre l'objectif et les avantages d'Enterprise Vault
  • Savoir naviguer dans la console d'administration
  • Décrire les composants d'Enterprise Vault
  • Gérer les cibles Exchange
  • Maintenir les archives de la BAL et les paramètres du client
  • Gérer l'accès client aux archives
  • Migrer les fichiers PST
  • Maintenir l'archivage des journaux
  • Examiner et gérer le stockage Enterprise Vault
  • Gérer la conservation et la suppression de l'espace de stockage
  • Gérer l'indexation
  • Configurer et gérer la classification.
  • Soutenir Enterprise Vault Search
  • Surveiller et gérer les serveurs Enterprise Vault
  • Décrire la sauvegarde et la récupération d'Enterprise Vault
Tarif

A partir de 3 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l'issue de cette formation Recharge de Véhicule Électrique Niveau 3 vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer une borne de recharge rapide selon la réglementation
  • Déterminer l’infrastructure nécessaire et les modifications de l’installation électrique
  • Connaître les réglementations applicables aux IRVE de recharge rapide dans les ERP, les parkings, les stations-services, la voie publique
  • Connaître les constituants de base des bornes de recharge rapide
  • Mettre en oeuvre et paramétrer les bornes de charge communicantes
  • Paramétrer un gestionnaire de bornes type
  • Effectuer les opérations d’autocontrôle
  • Élaborer les documents nécessaires à l’obtention de la conformité par un bureau de contrôle
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Je cherche à faire...