Investigation numérique – réseau et Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Appréhender les concepts essentiels de la réponse à incident et de l'investigation forensic
  • Maîtriser les compétences nécessaires pour gérer et résoudre les incidents de sécurité
  • Appréhender les pratiques pour collecter, analyser et présenter des preuves numériques

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Participez à notre formation avancée en réponse aux incidents et investigation forensic en IT et devenez un expert en sécurité informatique.

Programme

La réponse à incident et ses standards (7 heures)

  • Introduction à la réponse aux incidents de sécurité
  • Les référentiels de la réponse à incident
  • Les étapes de la réponse aux incidents de sécurité
  • Travaux pratiques : Présentation du scénario pour la semaine

 

L’acquisition de preuves et les techniques (7 heures)

  • Présentation d’une méthodologie de relevé de preuves
  • Procédure d’acquisition
  • Travaux pratiques : Réalisation d'acquisition

 

Les artefacts et les techniques d’analyse (7 heures)

  • Artefacts
  • Exécution
  • Fichier et dossier
  • Fichiers supprimés
  • Fichiers téléchargés
  • Périphérique externe / utilisation USB
  • Navigateur Web
  • Cloud Storage
  • Réseau
  • Utilisateur
  • OS

 

Analyse de fichier malveillant (7 heures)

  • Présentation des méthodologies d’analyse
  • Analyse mémoire

 

Formalisation des analyses (7 heures)

  • Introduction au Reverse Engineering
  • Yara Rules & THOR Lite
  • Formaliser les résultats de l’investigation numérique

Prérequis

  • Avoir des connaissances de base en sécurité informatique.
  • Comprendre les principes fondamentaux des réseaux et systèmes d'exploitation.
  • Être familiarisé avec les concepts de malwares et de menaces informatiques.
  • Avoir une expérience préalable en gestion d'incidents est un plus, mais pas obligatoire

Public

Cette formation est destinée aux professionnels de la sécurité informatique, tels que les analystes de sécurité, les gestionnaires d'incidents, les auditeurs informatiques, et les enquêteurs forensiques, ainsi qu'à toute personne impliquée dans la gestion de la sécurité IT désireuse de renforcer ses compétences en réponse aux incidents et en investigation forensic.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier les obligations de l'employeur ainsi que les rôles et missions de chaque acteur en matière de santé et de sécurité au travail
  • Construire des plans d'action et des tableaux de bord de sécurité
  • Élaborer une grille d'audit spécifique à son secteur d'activité sur la base des principales exigences de la norme ISO 45001
Tarif

A partir de 4 940,00 €

Durée

8 jours

Modes
  • Entreprise
  • Centre
  • Distance

Formation Lutte anti-blanchiment

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Intégrer le cadre juridique, les mécanismes et les acteurs de la LAB
  • Délimiter les obligations et responsabilités en matière de LAB
  • Mettre en place les dispositifs de conformité adaptés au sein de l'entreprise
Tarif

A partir de 1 216,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

La Cybersécurité expliquée au salarié

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Sensibilisation à la sécurité numérique
Introduction et contexte
La cybersécurité en bref
Les cyberattaques, typologie et statistiques
Se protéger des menaces : les bonnes pratiques
Test final
Tarif

A partir de 537,00 €

Durée

1j / 1h

Modes
  • Entreprise
  • Distance

Compétences Digitales DigComp

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Utiliser les technologies de l’information et de la communication


 Il s’agit d’acquérir les compétences digitales professionnelles qui permettent de certifier un niveau minimal et de maitriser les compétences numériques de base à savoir :


La maitrise sur la recherche et mise à jour d’informations et de contenus dans l’environnement numérique.
Les compétences liées à l'utilisation des logiciels et du matériel.


L'aptitude à utiliser, et à remettre en question, des contenus et des applications numériques.
L'aptitude à créer du contenu numérique et maitriser les fondamentaux liés à la cyber sécurité.


Plus généralement, les compétences pour faire face aux premiers problèmes liés aux dysfonctionnements informatiques ou numériques….
Tarif

A partir de 575,00 €

Durée

3j / 21h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement et l'intérêt de MongoDB
  • Maîtriser l'installation et la configuration d'une base MongoDB
  • Manipuler des documents et créer des requêtes d'interrogation
  • Mettre en œuvre la réplication et la fragmentation de données
  • S'approprier les meilleures pratiques pour superviser et améliorer les performances d'un serveur MongoDB
  • Gérer la sauvegarde, la restauration et la sécurité des données
Tarif

A partir de 2 250,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Installer le serveur Web Apache sur différents systèmes d'exploitation.
  • Configurer le mode de fonctionnement d'Apache selon le système d'exploitation pour optimiser les performances.
  • Organiser la configuration dans les différents fichiers.
  • Réaliser la configuration de base d'Apache pour l'hébergement d'un site, et mettre en place une stratégie de délégation des tâches d'administration avec les fichiers .htaccess.
  • Configurer la journalisation des accès et des messages du serveur.
  • Gérer les permissions d'accès aux répertoires dans une démarche de sécurité optimale.
  • Mettre en place une stratégie de restriction d'accès par machine et par authentification utilisateur.
  • Gérer l'hébergement de multiples sites par la mise en place des hôtes virtuels.
  • Sécuriser les échanges entre les navigateurs et le serveur avec HTTPS.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

L’objectif est de faire un tour d’horizon des problèmes de sécurité liés à l’utilisation des outils informatique, de comprendre comment ils se produisent, de savoir ce qu’ils impliquent et surtout de les prévenir afin de ne pas en être la victime. 
Tarif

A partir de 565,00 €

Durée

1j / 8h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

Définir le périmètre du contrôle de gestion bancaire
Mesurer la performance des activités bancaires
Passer du calcul des coûts au pilotage de l'activité bancaire

Tarif

A partir de 1 600,00 €

Durée

2 jours - 14 heures

Modes
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...