Formation Computer Hacking Forensic Investigator V10

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Computer Hacking Forensic Investigator, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Donner aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un tiers et pour collecter correctement les preuves nécessaires à des poursuites judiciaires.
  • Préparer à la certification avec l’examen CHFI 312-49 à l’issue du cours.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 650,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 650,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB n'est pas ATC d'EC-Council. Cette formation officielle est donnée en partenariat par Sysdream, ATC- Accredited Training Center officiel d'EC-Council, dans leur locaux, sur site ou à distance, par un formateur officiel.

Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s’accommodant rapidement aux technologies numériques comme le cloud, le mobile, le big data ou encore l’IoT, rendent l’étude du forensique numérique dorénavant nécessaire.

La formation Computer Hacking Forensic Investigator V10 a été développé pour des professionnels en charge de la collecte de preuves numériques après un cyber crime. Il a été conçu par des experts sur le sujet et des professionnels du secteur, il présente les normes mondiales en matière de bonnes pratiques forensiques.

En somme, il vise également à élever le niveau de connaissances, de compréhension et de compétences en cybersécurité des acteurs du forensique.

Programme

Jour n°1

Investigation légale dans le monde d’aujourd’hui
Lois sur le Hacking et la légalité dans l’informatique
Procédés d’investigation informatique
Procédure « First Responder »
CSIRT
Laboratoire d’investigation légale
Comprendre les systèmes de fichiers et les disques durs
Comprendre les appareils multimédia digitaux

Jour n°2

Processus de lancement Windows, Linux et Mac
Investigation légale dans IWindows
Investigation légale dans Linux
Acquisition de données et duplication
Outils d’investigation légale
Investigations légales utilisant Encase

Jour n°3

Retrouver des fichiers et des partitions supprimés
Investigation légale dans les fichiers d’images
Stéganographie
Application de crackage de mots de passe
Investigation légales dans les réseaux et utiliser les journaux de logs à des fins d’investigation
Enquêter sur le trafic réseau
Enquêter sur les attaques Wireless

Jour n°4

Enquêter sur des attaques internet
Investigation légale de routeurs
Enquêter sur les attaques par Déni de Service
Enquêter sur les cybercrimes
Suivre les emails et enquêter sur les délits par email
Enquêter sur l’espionnage industriel
Enquêter sur les atteintes portées aux marques déposées et copyright

Jour n°5

Enquêter sur les incidents de harcèlement sexuel
Enquêter sur la pornographie enfantine
Investigation légale de PDA
Investigation légale d’Ipod
Investigation légale de Blackberry
Rapports d’investigation
Devenir un témoin-Expert

Prérequis

Il est fortement recommandé d’avoir validé le CEH (certified ethical hacker) avant de suivre le cours CHFI.

Public

Cette formation est destinée à la police, personnels militaires et de la défense, professionnels de la sécurité E-business, administrateurs systèmes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir les notions de base en cybersécurité
  • Expliquer le fonctionnement de la virtualisation (VMware)
  • Mémoriser les bases d'utilisation des systèmes d'exploitation Windows et Linux
  • Mettre en oeuvre les bases des protocoles réseaux (modèle OSI, TCP/IP, services, ports, Wireshark...)
  • Découvrir la distribution orientée pentest Kali Linux
  • Retenir l'essentiel pour suivre la formation SEC-HACK "Techniques de hacking - Niveau 1".
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement à la fin de cette formation IBM i Optimisation des Performances, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les techniques d'optimisation des performances et le réglage des capacités sur Power Systems et les partitions logiques (LPARs) exécutés sur IBM i
  • Acquérir les compétences pour mieux gérer les performance sur Power Systems exécutés sur IBM i
  • Améliorer votre connaissance de la gestion du stockage d'IBM i, un job / un thread / la gestion des tâches, et l'utilisation de la collecte de données des performances, et les outils de surveillance pour mieux gérer le travail sur IBM i
  • Gérer les dernières fonctionnalités de virtualisation et de partitionnement logique de Power Systems pour une performance optimale
  • Utiliser les derniers outils et méthodologies avec IBM i 7.1 et IBM i 7.2 pour gérer et analyser les performances du système et des applications
  • Acquérir de l'expérience avec Performance Data Investigator (PDI) dans IBM Navigator for i y compris les fonctionnalités de Collection Services, Job Watcher et Disk Watcher
  • Utiliser IBM Workload Estimator (WLE) et d'autres outils de gestion des performances et de réglage des capacités sur Power Systems
  • Comprendre les méthodologies utilisées pour identifier et sélectionner les données des performances appropriés quand vous plannifiez des mises à jour et les autres tâches de réglage des capacités
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts de la Red Team et les techniques d'attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d'entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l'accès à un système après une intrusion
  • Apprendre les techniques d'escalade de privilèges pour obtenir des droits d'administrateur et étendre l'accès à l'environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance
Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes
  • Identifier et expérimenter des techniques de hacking avancées
  • Reproduire des méthodes offensives dans la pratique.
Tarif

A partir de 3 550,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

Plus concrètement à l'issue de cette formation Hacking et Sécurité avancé, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité adéquats.
Tarif

A partir de 4 150,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Fondamentaux Hacking et Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base
Tarif

A partir de 1 495,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les composants physiques et virtuels et identifier les principales technologies des systèmes basés sur le Cloud
  • Définir les rôles et les responsabilités des clients, des fournisseurs, des partenaires, des courtiers et des divers professionnels techniques qui prennent en charge les environnements Cloud Computing
  • Identifier et expliquer les cinq caractéristiques requises pour répondre à la définition du NIST (National Institute of Standards and Technology) du Cloud Computing
  • Différencier les modèles de prestation de services et les frameworks qui sont incorporés dans l'architecture de référence du Cloud Computing
  • Discuter des stratégies de sauvegarde des données, de classification des données, de protection de la confidentialité, de conformité avec les organismes de réglementation et de collaboration avec les autorités lors d'enquêtes judiciaires
  • Différencier l'analyse forensic dans les Data Centers d'entreprise et les environnements Cloud Computing
  • Evaluer et mettre en oeuvre les contrôles de sécurité nécessaires pour garantir la confidentialité, l'intégrité et la disponibilité dans le cadre du Cloud Computing
  • Identifier et expliquer les six phases du cycle de vie des données
  • Expliquer les stratégies de protection des données au repos et des données en mouvement
  • Décrire le rôle du cryptage dans la protection des données et les stratégies spécifiques de gestion des clés
  • Comparer diverses stratégies Business Continuity et Disaster Recovery basées sur le Cloud et sélectionner une solution appropriée aux besoins spécifiques de l'entreprise
  • Comparer les aspects de sécurité du SDLC (Software Development Life Cycle) dans les environnements standard du Data Center et du Cloud Computing
  • Décrire comment les solutions de gestion des identités fédérées et des accès atténuent les risques dans les systèmes du Cloud Computing
  • Effectuer une analyse des écarts entre les pratiques de référence et les bonnes pratiques du secteur
  • Développer des SLA (Service Level Agreements) pour les environnements Cloud Computing
  • Réaliser des évaluations de risques des environnements Cloud existants et proposés
  • Enoncer les normes professionnelles et éthiques de (ISC)² et de la certification CCSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Développer des applications de hacking et forensic à l'aide du langage Python.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Dans cette formation IBM Integration Bus V10 : Administration système, vous allez apprendre à administrer IBM Integration Bus sur les systèmes d'exploitation distribués, tels que Windows et AIX, en utilisant les interfaces d'administration IBM Integration Bus. Ces interfaces comprennent l'interface utilisateur Web IBM Integration et les commandes IBM Integration Bus.

Le cours commence par un aperçu de IBM Integration Bus. Les sujets abordés comprennent l'installation du produit, la maintenance, la configuration de l'environnement et les tâches d'administration de base telles que la sauvegarde et la récupération de l'environnement. Vous allez aussi apprendre à connaître les contraintes du produit, savoir sécuriser l'accès aux ressources IBM Integration Bus et aux flux de messages, être capable d'identifier des problèmes et de les résoudre. Enfin, vous serez capable d'optimiser et de régler finement le produit.

Ce cours aborde aussi les différentes techniques pour étendre les capacités de IBM Integration Bus, le modèle de publication / abonnement et les services de protocole de transport et Web Java Message Service (JMS).

Tarif

A partir de 3 590,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'isue de cette formation Hacking et Sécurité niveau Expert vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées.
Tarif

A partir de 4 650,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Je cherche à faire...