Investigation numérique – réseau et Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Appréhender les concepts essentiels de la réponse à incident et de l'investigation forensic
  • Maîtriser les compétences nécessaires pour gérer et résoudre les incidents de sécurité
  • Appréhender les pratiques pour collecter, analyser et présenter des preuves numériques

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Participez à notre formation avancée en réponse aux incidents et investigation forensic en IT et devenez un expert en sécurité informatique.

Programme

La réponse à incident et ses standards (7 heures)

  • Introduction à la réponse aux incidents de sécurité
  • Les référentiels de la réponse à incident
  • Les étapes de la réponse aux incidents de sécurité
  • Travaux pratiques : Présentation du scénario pour la semaine

 

L’acquisition de preuves et les techniques (7 heures)

  • Présentation d’une méthodologie de relevé de preuves
  • Procédure d’acquisition
  • Travaux pratiques : Réalisation d'acquisition

 

Les artefacts et les techniques d’analyse (7 heures)

  • Artefacts
  • Exécution
  • Fichier et dossier
  • Fichiers supprimés
  • Fichiers téléchargés
  • Périphérique externe / utilisation USB
  • Navigateur Web
  • Cloud Storage
  • Réseau
  • Utilisateur
  • OS

 

Analyse de fichier malveillant (7 heures)

  • Présentation des méthodologies d’analyse
  • Analyse mémoire

 

Formalisation des analyses (7 heures)

  • Introduction au Reverse Engineering
  • Yara Rules & THOR Lite
  • Formaliser les résultats de l’investigation numérique

Prérequis

  • Avoir des connaissances de base en sécurité informatique.
  • Comprendre les principes fondamentaux des réseaux et systèmes d'exploitation.
  • Être familiarisé avec les concepts de malwares et de menaces informatiques.
  • Avoir une expérience préalable en gestion d'incidents est un plus, mais pas obligatoire

Public

Cette formation est destinée aux professionnels de la sécurité informatique, tels que les analystes de sécurité, les gestionnaires d'incidents, les auditeurs informatiques, et les enquêteurs forensiques, ainsi qu'à toute personne impliquée dans la gestion de la sécurité IT désireuse de renforcer ses compétences en réponse aux incidents et en investigation forensic.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation fibre optique, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les principaux constituants d'un réseau en fibres optiques
  • Connaître les câbles de fibres optiques
  • Connaître les raccordements entre fibres optiques
  • Connaître les principaux types de réseaux en fibres optiques
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette Power Automate RPA Developer vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Apprendre à concevoir des solutions RPA
  • Savoir développer des solutions RPA
  • Être capable de déployer et configurer des solutions RPA
  • Passer la certification Microsoft Certified Power Automate RPA Developer Associate
Tarif

A partir de 2 750,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Savoir développer des applications web avec Oracle APEX
  • Acquérir les connaissances et les compétences nécessaires pour :
    - Utiliser Oracle Application Express
    - Développer des applications et les personnaliser avec Oracle APEX
    - Créer une interface utilisateur personnalisée, sécuriser et déployer les applications Oracle APEX.
  • Maîtriser la conception des schémas des Bases de données Relationnelles
Tarif

A partir de 2 790,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Ingénierie de Sécurité sur AWS, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et tirer avantage du modèle de sécurité en responsabilité partagée d’AWS
  • Gérer les identités des utilisateurs et leur accès sur l’environnement AWS
  • Utiliser les services de sécurité AWS tels que AWS Identity and Access Management, Amazon Virtual Private Cloud, AWS Config, AWS CloudTrail, AWS Key Management Service, AWS CloudHSM, et AWS Trusted Advisor
  • Implémenter de meilleurs contrôles de sécurité pour vos ressources sur AWS
  • Gérer et auditer vos ressources du point de vue de la sécurité
  • Superviser et tracer les accès et les usages des ressources AWS, telles que les instances, le stockage, le réseau et les services de bases de données
  • Identifier les services et les outils AWS qui permettent d’aider l’automatisation, la surveillance et la gestion des opérations de sécurité sur AWS
  • Gérer les incidents de sécurité sur l’environnement AWS
Tarif

A partir de 2 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Ethereum vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Coder et déployer un Smart Contract sur le réseau de test Etherum
  • Coder et déployer sa première DApp (decentralized Application)
  • Apprendre à déployer des nœuds Etherum (publics ou privés)
Tarif

A partir de 2 490,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Animer son réseau de distribution

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Construire et maintenir un réseau de distribution
  • Maîtriser le contenu des contrats de distribution
  • Mettre en place un réseau de distribution via Internet en toute sécurité
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différences de fonctionnement et d'utilisation des protocoles utilisés en VoIP (H323, SIP, MGCP)
  • Enumérer les avantages et les limites de chacun de ces protocoles
  • Mettre en place un service de VoIP avec le protocole SIP
  • Démontrer une qualité de service minimale sur un réseau utilisant de la VoIP (qualité de la voix, acheminement des paquets...).
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Docker Swarm, vous serez capable de :

  • Créer et configurer un cluster Docker Swarm
  • Déployer des conteneurs dans Swarm, en gérant les ressources et les machines
  • Injecter de la configuration dans les applications Swarm
  • Exploiter le réseau Swarm
  • Fournir du stockage persistant aux applications Swarm
  • Monitorer et réparer un cluster Swarm
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Compétences Digitales DigComp

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

Utiliser les technologies de l’information et de la communication


 Il s’agit d’acquérir les compétences digitales professionnelles qui permettent de certifier un niveau minimal et de maitriser les compétences numériques de base à savoir :


La maitrise sur la recherche et mise à jour d’informations et de contenus dans l’environnement numérique.
Les compétences liées à l'utilisation des logiciels et du matériel.


L'aptitude à utiliser, et à remettre en question, des contenus et des applications numériques.
L'aptitude à créer du contenu numérique et maitriser les fondamentaux liés à la cyber sécurité.


Plus généralement, les compétences pour faire face aux premiers problèmes liés aux dysfonctionnements informatiques ou numériques….
Tarif

A partir de 575,00 €

Durée

3j / 21h

Modes
  • Entreprise
  • Distance

Je cherche à faire...