Profitez d'une réduction de 10% sur nos formations pour tout PAIEMENT EN LIGNE.

Certification Enquêteur judiciaire en piratage informatique (C|HFI)

course-meta
Formation
EC-Council

Categorie

PROTECTION DE LA VIE PRIVÉE ET DES DONNÉES

Date d'ajout

4 septembre 2024

Prix

502 600 FCFA

Description

Le programme C|HFI de l'EC-Council prépare les professionnels de la cybersécurité à acquérir les connaissances et les compétences nécessaires pour mener des enquêtes efficaces en matière de criminalistique numérique et amener leur organisation à un état de préparation en matière de criminalistique. Cela comprend l'établissement du processus de criminalistique, des procédures de laboratoire et de traitement des preuves, ainsi que des procédures d'enquête requises pour valider/trier les incidents et orienter les équipes d'intervention dans la bonne direction. La préparation en matière de criminalistique est cruciale car elle permet de faire la différence entre un incident mineur et une cyberattaque majeure qui met une entreprise à genoux.
Ce programme intensif de criminalistique numérique pratique plonge les étudiants dans plus de 68 laboratoires de criminalistique, leur permettant de travailler sur des fichiers de preuves élaborés et d'utiliser les outils utilisés par les meilleurs professionnels de la criminalistique numérique au monde. Les étudiants iront au-delà de la criminalistique traditionnelle du matériel et de la mémoire et apprendront des sujets d'actualité tels que la criminalistique cloud, la téléphonie mobile et l'IoT, l'enquête sur les attaques d'applications Web et la criminalistique des logiciels malveillants. C|HFI présente une approche méthodologique de la criminalistique informatique, y compris la recherche et la saisie, la chaîne de traçabilité, l'acquisition, la préservation, l'analyse et la création de rapports sur les preuves numériques.

Caractéristiques principales et composants essentiels du programme C|HFI

-Maîtriser une approche méthodologique du cadre médico-légal pour réaliser une enquête médico-légale numérique :
1. Documentation de la scène du crime
2. Perquisition et saisie
3. Conservation des preuves
4. Acquisition de données
5. Examen des données
6. Rapport

-15 modules couvrant les domaines clés de la criminalistique numérique

-Plus de 2100 pages du manuel complet de l'étudiant

-Plus de 1 550 pages de manuel de laboratoire couvrant des scénarios et des instructions de laboratoire détaillés

-Plus de 600 outils de criminalistique numérique

-Conformité à 100 % avec le cadre de cybersécurité de la main-d'œuvre de la publication spéciale NICE 800-181

-Plus de 70 Go de fichiers de preuves élaborés à des fins d'enquête

-68 ateliers pratiques

-40% du temps de formation est consacré aux travaux pratiques

Quelles compétences vous apprendrez ?

-Principes fondamentaux de l'informatique légale, différents types de cybercrimes et leurs procédures d'enquête, ainsi que les réglementations et les normes qui influencent les enquêtes informatiques légales
-Différentes phases impliquées dans le processus d'enquête informatique légale
-Différents types de lecteurs de disque et leurs caractéristiques, processus de démarrage et systèmes de fichiers dans les systèmes d'exploitation Windows, Linux et Mac, outils d'examen du système de fichiers, systèmes de stockage RAID et NAS/SAN, diverses normes de codage et analyse du format de fichier
-Principes fondamentaux et méthodologie de l'acquisition de données, eDiscovery et comment préparer les fichiers d'images pour l'examen médico-légal
-Différentes techniques anti-forensiques utilisées par les attaquants, différentes manières de les détecter et outils associés, et contre-mesures
-Acquisition de données volatiles et non volatiles dans les systèmes d'exploitation Windows, analyse de la mémoire et du registre Windows, analyse des applications électroniques, criminalistique des navigateurs Web et examen des fichiers Windows, ShellBags, fichiers LNK et listes de raccourcis, ainsi que des journaux d'événements Windows
-Acquisition de données volatiles et non volatiles et analyse de la mémoire dans les systèmes d'exploitation Linux et Mac
Principes fondamentaux de la criminalistique réseau, concepts de corrélation d'événements, indicateurs de compromission (IOC) et moyens de les identifier à partir des journaux réseau, techniques et outils liés à l'enquête sur le trafic réseau, à la détection et à l'examen des incidents, ainsi qu'à la détection et à l'enquête sur les attaques sans fil
-Concepts d'analyse forensique des logiciels malveillants, analyse statique et dynamique des logiciels malveillants, analyse du comportement des systèmes et des réseaux et analyse des ransomwares
-Forensics et défis des applications Web, menaces et attaques d'applications Web, journaux d'applications Web (journaux IIS, journaux du serveur Web Apache, etc.) et comment détecter et enquêter sur diverses attaques d'applications Web
-Méthodologie de fonctionnement du navigateur Tor et étapes impliquées dans le processus d'investigation du navigateur Tor
Concepts de cloud computing, analyses informatiques et défis du cloud, principes fondamentaux d'AWS, Microsoft Azure et Google Cloud et leurs processus d'investigation
-Composants de la communication par courrier électronique, étapes impliquées dans une enquête sur un délit par courrier électronique et criminalistique des médias sociaux
-Couches architecturales et processus de démarrage des appareils Android et iOS, processus d'investigation mobile, divers réseaux cellulaires, système de fichiers SIM et acquisition logique et physique des appareils Android et iOS
-Différents types de menaces IoT, problèmes de sécurité, vulnérabilités et surfaces d'attaque, ainsi que processus et défis de criminalistique IoT