informations
Référence : AF-FON1
Prix de la formation : 2500 € HT par personne
Durée : 4 jours
Pauses-café et déjeuners offerts
Cours pratique en présentiel ou en classe à distance
ÉQUILIBRE THÉORIE / PRATIQUE :
- Formation orientée sur la pratique
- 70% de pratique et 30% de théorie.
VÉRIFICATION DES CONNAISSANCES :
Des QCM et des exercices pratiques sont réalisés tout au long et à la fin de formation afin de vérifier
l’acquisition des connaissances par les participants.
Délai d’accès :
1 mois de délai à compter de la réception de la demande de formation
Avis Général
4.7/5
Handicap
@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr
Description
Les cyber attaques font partie du lot quotidien du monde de l'entreprise et du numérique. Il devient alors vital de pouvoir investiguer sur le cyber crime et retrouver tous les éléments utiles pour réagir et être recevable devant la loi.
Cette formation vous permettra de comprendre le forensique, de savoir investiguer avec méthodologie pour collecter, analyser et préserver les preuves et ainsi améliorer la sécurité de votre SI.
Objectifs
À l'issue de la formation, le participant sera en mesure de :
Comprendre le forensique et ses enjeux.
Savoir mener une investigation forensique avec méthodologie.
Prendre en main les outils de l'analyse forensique.
Pratiquer les différents aspects de l'analyse forensique.
Public concerné
Administrateurs système et réseau, ingénieurs système et réseau, développeurs ayant des bases, responsables Sécurité, responsables Gestion des incidents, analystes Incident de sécurité.
Prérequis
Connaissances des bases des réseaux
Connaissances des bases systèmes Linux et Windows
Connaissances des bases de la SSI
Quelques connaissances en développement peuvent être un plus
Solution
de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L'OPCO (opérateurs de compétences) de votre entreprise.
Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.
Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.
Programme de la formation
1 - Introduction de la SSI :
Le numérique en entreprise
Les risques qui pèsent sur les entreprises
2 - Digital Forensique :
Le Forensique & le « Digital Forensics »
Comment est apparu le Digital Forensic
Les enjeux du forensique pour une entreprise aujourd'hui
Mener une investigation forensique : La méthodologie
3 - L'analyse forensique réseau :
Les cas d'utilisation de la forensique en réseau
Les types de sources de données
Les équipements sur lesquels collecter les sources de données
Les protocoles réseau à surveiller
Les traces laissées par une attaque sur le réseau (exemple d'une attaque)
Boîte à outils de criminalistique réseau
Travaux pratiques
Prise en main de WIRESHARK et étude de PCAP
4 - L'analyse forensique des journaux :
L'utilité de l'analyse des journaux
Les types de journaux
L'importance de l'horodatage
L'analyse des journaux traditionnels
Les outils de l'analyse des journaux traditionnels
L'analyse des journaux moderne : Les SIEM
Les éditeurs de SIEM
La méthodologie de l'analyse des journaux
Travaux pratiques
Prise en main de Kibana et analyse forensique des journaux dans la pratique
5 - L'analyse forensique mémoire :
Qu'est-ce que l'analyse mémoire ?
Pourquoi faire une analyse mémoire ?
Faire un dump mémoire : Les outils
La méthodologie de l'analyse mémoire
Travaux pratiques
Prise en main de volatility et analyse de dump de systèmes infectés
6 - L'analyse de disque dur :
Qu'est-ce que l'analyse de disque dur ?
Pourquoi faire une analyse du disque dur ?
Faire une copie du disque dur : Les outils
Les systèmes des fichiers
La méthodologie de l'analyse de disque dur
Travaux pratiques
Prise en main d'Autopsy et analyse de disque dur Windows et Linux
7 - L'analyse de fichier :
Qu'est-ce que l'analyse de fichiers ?
Pourquoi faire une analyse de fichiers ?
Les types de fichiers
Anatomie d'un des types de fichiers
La méthodologie de l'analyse de fichier
Les outils
Travaux pratiques
Analyse de fichiers malveillants