ENQUÊTEUR EN CRIMINALISTIQUE DE PIRATAGE INFORMATIQUE

CODE EXAMEN: 312-49

CARACTÉRISTIQUES : 14 Activités Pratiques, 8 examens 

VOLUME HORAIRE: 70H  

MODE ET DURÉE DE FORMATION : Présentiel (10 jrs) ou en Ligne (20 jrs)

PRÉREQUIS: :CEH

À l’issue de la formation, les participants seront capables de :

  • Effectuer des collectes de preuves électroniques
  • Effectuer des acquisitions de criminalistique numérique
  • Effectuer des examens approfondis des disques durs d’ordinateurs et d’autres supports de stockage de données électroniques
  • Utiliser des outils médico-légaux et des méthodes d’enquête pour trouver des données électroniques, y compris l’historique d’utilisation d’Internet, des documents de traitement de texte, des images et d’autres fichiers
  • Effectuer une détection anti-criminalistique
  • Mettre en œuvre la méthodologie de piratage du système, stéganographie, attaques par stéganalyse et couverture des pistes pour découvrir les vulnérabilités du système et du réseau
  • Identifier les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), audit du système pour les attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures
  • Mettre en œuvre des techniques de reniflage de paquets pour découvrir les vulnérabilités du réseau et contre-mesures pour défendre le reniflage
  • Mettre en œuvre des techniques d’ingénierie sociale et comment identifier les attaques de vol pour auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d’ingénierie sociale.
  • Mettre en œuvre des techniques et outils d’attaque DoS/DDoS pour auditer une cible et contre-mesures DoS/DDoS.
  • Mettre en œuvre des techniques de détournement de session pour découvrir la gestion des sessions au niveau du réseau, l’authentification/autorisation, les faiblesses cryptographiques et les contre-mesures.
  • Identifier les attaques de serveurs Web et méthodologie d’attaque complète pour auditer les vulnérabilités de l’infrastructure des serveurs Web et contre-mesures.
  • Identifier les attaques d’applications Web et méthodologie complète de piratage d’applications Web pour auditer les vulnérabilités des applications Web et contre-mesures.
  • Appliquer des outils et des techniques médico-légales avancés pour la reconstruction des attaques

  • Criminalistique informatique dans le monde d’aujourd’hui
  • Processus d’enquête en informatique judiciaire
  • Présentation des disques durs et des systèmes de fichiers
  • Acquisition et duplication de données
  • Destruction des techniques anti-médico-légales
  • Criminalistique Windows
  • Criminalistique Linux et Mac
  • Criminalistique du réseau
  • Enquête sur les attaques Web
  • Dark Web Forensics
  • Criminalistique des bases de données
  • Criminalistique dans le cloud
  • Enquête sur les crimes par courriel
  • Criminalistique des logiciels malveillants
  • Criminalistique mobile
  • Criminalistique IOT