Formation Computer Hacking Forensic Investigator V10

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Computer Hacking Forensic Investigator, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.
  • Préparer à la certification avec l’examen CHFI 312-49 à l’issue du cours.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 650,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 650,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB n'est pas ATC d'EC-Council. Cette formation officielle est donnée en partenariat par Sysdream, ATC- Accredited Training Center officiel d'EC-Council, dans leur locaux, sur site ou à distance, par un formateur officiel.

Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.

La formation Computer Hacking Forensic Investigator V10 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques.

En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.

Programme

Jour n°1

Investigation légale dans le monde d’aujourd’hui
Lois sur le Hacking et la légalité dans l’informatique
Procédés d’investigation informatique
Procédure « First Responder »
CSIRT
Laboratoire d’investigation légale
Comprendre les systèmes de fichiers et les disques durs
Comprendre les appareils multimédia digitaux

Jour n°2

Processus de lancement Windows, Linux et Mac
Investigation légale dans IWindows
Investigation légale dans Linux
Acquisition de données et duplication
Outils d’investigation légale
Investigations légales utilisant Encase

Jour n°3

Retrouver des fichiers et des partitions supprimés
Investigation légale dans les fichiers d’images
Stéganographie
Application de crackage de mots de passe
Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d’investigation
Enquêter sur le trafic réseau
Enquêter sur les attaques Wireless

Jour n°4

Enquêter sur des attaques internet
Investigation légale de routeurs
Enquêter sur les attaques par Déni de Service
Enquêter sur les cybercrimes
Suivre les emails et enquêter sur les délits par email
Enquêter sur l’espionnage industriel
Enquêter sur les atteintes portées aux marques déposées et copyright

Jour n°5

Enquêter sur les incidents de harcèlement sexuel
Enquêter sur la pornographie enfantine
Investigation légale de PDA
Investigation légale d’Ipod
Investigation légale de Blackberry
Rapports d’investigation
Devenir un témoin-Expert

Prérequis

Il est fortement recommandé d’avoir validé le CEH (certified ethical hacker) avant de suivre le cours CHFI.

Public

Cette formation est destinée à la police, personnels militaires et de la défense, professionnels de la sécurité E-business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement à l'issue de cette formation Fondamentaux Hacking et Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base
Tarif

A partir de 1 495,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Plus concrètement à l'issue de cette formation Hacking et Sécurité avancé, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité adéquats.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Dans cette formation IBM Integration Bus V10 : Administration système, vous allez apprendre à administrer IBM Integration Bus sur les systèmes d'exploitation distribués, tels que Windows et AIX, en utilisant les interfaces d'administration IBM Integration Bus. Ces interfaces comprennent l'interface utilisateur Web IBM Integration et les commandes IBM Integration Bus.

Le cours commence par un aperçu de IBM Integration Bus. Les sujets abordés comprennent l'installation du produit, la maintenance, la configuration de l'environnement et les tâches d'administration de base telles que la sauvegarde et la récupération de l'environnement. Vous allez aussi apprendre à connaître les contraintes du produit, savoir sécuriser l'accès aux ressources IBM Integration Bus et aux flux de messages, être capable d'identifier des problèmes et de les résoudre. Enfin, vous serez capable d'optimiser et de régler finement le produit.

Ce cours aborde aussi les différentes techniques pour étendre les capacités de IBM Integration Bus, le modèle de publication / abonnement et les services de protocole de transport et Web Java Message Service (JMS).

Tarif

A partir de 3 590,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à la fin de cette formation IBM i Optimisation des Performances, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les techniques d'optimisation des performances et le réglage des capacités sur Power Systems et les partitions logiques (LPARs) exécutés sur IBM i
  • Acquérir les compétences pour mieux gérer les performance sur Power Systems exécutés sur IBM i
  • Améliorer votre connaissance de la gestion du stockage d'IBM i, un job / un thread / la gestion des tâches, et l'utilisation de la collecte de données des performances, et les outils de surveillance pour mieux gérer le travail sur IBM i
  • Gérer les dernières fonctionnalités de virtualisation et de partitionnement logique de Power Systems pour une performance optimale
  • Utiliser les derniers outils et méthodologies avec IBM i 7.1 et IBM i 7.2 pour gérer et analyser les performances du système et des applications
  • Acquérir de l'expérience avec Performance Data Investigator (PDI) dans IBM Navigator for i y compris les fonctionnalités de Collection Services, Job Watcher et Disk Watcher
  • Utiliser IBM Workload Estimator (WLE) et d'autres outils de gestion des performances et de réglage des capacités sur Power Systems
  • Comprendre les méthodologies utilisées pour identifier et sélectionner les données des performances appropriés quand vous plannifiez des mises à jour et les autres tâches de réglage des capacités
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Cette formation Techniques de hacking et tests d'intrusion vous donne les connaissances et compétences nécessaires pour :

  • Organiser une procédure d’audit de sécurité de type test de pénétration sur son SI.
  • Se mettre en situation réelle d’Audit
  • Mettre en application vos compétences techniques des cours SSSL dans le cadre d’une intervention professionnelle.
  • Apprendre à rédiger un rapport d'audit professionnel
Tarif

A partir de 4 025,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Reconnaissance d'image Intelligence Artificielle, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les fondamentaux techniques de l’IA, ses concepts et son vocabulaire
  • Comprendre les techniques et technologies de l’IA utilisées pour la reconnaissance d’image (OpenCV et DeepLearning)
  • Savoir identifier les briques techniques existantes (algorithme, solution Cloud, etc.) et ce qu’il reste à produire dans un projet
  • Identifier les compétences métiers nécessaires
  • Savoir évaluer les coûts d’un projet Computer Vision et le ROI
  • Valider les concepts, les technologies et la dimension projet à travers un cas concret

Les personnes ayant un profil technique et souhaitant approfondir leur compétences peuvent suivre directement la formation Computer Vision : Reconnaissance d'image avancée et cas pratiques avec OpenCV et le Deep Learning (ICVA).

Tarif

A partir de 990,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Computer Vision Avancée, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre les technologies de l’IA et le vocabulaire global associé (Machine Learning, Deep Learning, Réseaux de neurones, etc.) et savoir laquelle est la plus adaptée à son projet
  • Savoir identifier les briques techniques existantes (algorithme, solution Cloud, etc.) et les apports de la bibliothèque OpenCV
  • Savoir commencer un projet de reconnaissance d’image : installer le projet, obtenir un dataset labellisé adapté, lancer des entrainements, analyser les métriques, analyser les résultats et en déduire les bonnes améliorations à conduire
  • Valider les concepts, les technologies et la dimension projet à travers un cas concret
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts de la Red Team et les techniques d'attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d'entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l'accès à un système après une intrusion
  • Apprendre les techniques d'escalade de privilèges pour obtenir des droits d'administrateur et étendre l'accès à l'environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance
Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Ethical Hacking v12 vous serez en mesure de:

  • Maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique
  • Obtenir des compétences en piratage éthique hautement recherchées
  • Passer l'examen de certification officiel Certified Ethical Hacker 312-50
Tarif

A partir de 4 700,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer des applications de hacking et forensic à l'aide du langage Python.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...