MODE ET DURÉE DE FORMATION : Présentiel (10 jrs) ou en Ligne (20 jrs)
PRÉREQUIS: :CEH
À l’issue de la formation, les participants seront capables de :
Effectuer des collectes de preuves électroniques
Effectuer des acquisitions de criminalistique numérique
Effectuer des examens approfondis des disques durs d’ordinateurs et d’autres supports de stockage de données électroniques
Utiliser des outils médico-légaux et des méthodes d’enquête pour trouver des données électroniques, y compris l’historique d’utilisation d’Internet, des documents de traitement de texte, des images et d’autres fichiers
Effectuer une détection anti-criminalistique
Mettre en œuvre la méthodologie de piratage du système, stéganographie, attaques par stéganalyse et couverture des pistes pour découvrir les vulnérabilités du système et du réseau
Identifier les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), audit du système pour les attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures
Mettre en œuvre des techniques de reniflage de paquets pour découvrir les vulnérabilités du réseau et contre-mesures pour défendre le reniflage
Mettre en œuvre des techniques d’ingénierie sociale et comment identifier les attaques de vol pour auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d’ingénierie sociale.
Mettre en œuvre des techniques et outils d’attaque DoS/DDoS pour auditer une cible et contre-mesures DoS/DDoS.
Mettre en œuvre des techniques de détournement de session pour découvrir la gestion des sessions au niveau du réseau, l’authentification/autorisation, les faiblesses cryptographiques et les contre-mesures.
Identifier les attaques de serveurs Web et méthodologie d’attaque complète pour auditer les vulnérabilités de l’infrastructure des serveurs Web et contre-mesures.
Identifier les attaques d’applications Web et méthodologie complète de piratage d’applications Web pour auditer les vulnérabilités des applications Web et contre-mesures.
Appliquer des outils et des techniques médico-légales avancés pour la reconstruction des attaques
Criminalistique informatique dans le monde d’aujourd’hui
Processus d’enquête en informatique judiciaire
Présentation des disques durs et des systèmes de fichiers
Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.
Cookies strictement nécessaires
Cette option doit être activée à tout moment afin que nous puissions enregistrer vos préférences pour les réglages de cookie.
Si vous désactivez ce cookie, nous ne pourrons pas enregistrer vos préférences. Cela signifie que chaque fois que vous visitez ce site, vous devrez activer ou désactiver à nouveau les cookies.