Ce stage avancé vous montrera les techniques indispensables pour réaliser une analyse post-mortem (aussi appelée inforensic) d'incidents de sécurité informatiques. Suite à des simulations d'attaques, vous apprendrez à collecter et préserver les preuves, les analyser et améliorer la sécurité du SI après l'intrusion.
Les sites et dates disponibles
Lieu
Date de début
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Consulter
À propos de cette formation
Objectifs pédagogiques
Maîtriser les bons réflexes en cas d'intrusion sur une machine
Collecter et préserver l'intégrité des preuves électroniques
Analyser l'intrusion a posteriori
Améliorer sa sécurité après une intrusion
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Analyse de résultats
Amalyse forensic
Système informatique
Cybercriminalité
Systèmes informatiques judiciaire
Crimes informatiques
Preuve numérique
Windows
Forensic
Système d'exploitation
Le programme
PROGRAMME DE FORMATION » Analyse forensic (ou inforensic) des systèmes Informatique judiciaire. Types de crimes informatiques. Rôle de l'enquêteur informatique. » Cybercriminalité moderne Types de criminalité. Cadre de gestion d'un incident de sécurité, CERT. Analyser et comprendre les attaques réseaux. Détection réseau d'intrusions. Outils de protection, législation française. Travaux pratiques Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT. » Collecte des informations Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ? Security Event Information Management (SIEM), événements collectés du SI. Journaux système des équipements (firewalls, routeurs, serveurs, bases de données). Travaux pratiques Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure. » Analyse de logs Visualiser, trier, chercher dans les traces. Splunk pour comprendre les attaques. Travaux pratiques Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contre-mesure. » Preuve numérique Définition, rôle, types et règles de classement. Evaluer et sécuriser les éléments électroniques d'une scène de crime. Collecter et préserver l'intégrité des preuves électroniques. Travaux pratiques Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques. » Analyse forensic d'un système d'exploitation Windows Acquisition, analyse et réponse. Compréhension des processus de démarrage. Collecter les données volatiles et non volatiles. Fonctionnement du système de mot de passe, du registre Windows. Analyse des données contenues dans la mémoire vive, des fichiers Windows. Analyse du cache, cookie et historique de navigation, historique des événements. Travaux pratiques Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.
Informations complémentaires
Sommaire • Analyse forensic (ou inforensic) des systèmes • Cybercriminalité moderne • Collecte des informations • Analyse de logs • Preuve numérique • Analyse forensic d'un système d'exploitation Windows Participants Ingénieur/administrateur systèmes et réseaux, responsable de la sécurité. Prérequis Bonnes connaissances en sécurité informatique et en réseaux/systèmes. Travaux pratiques Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité globale (mise en oeuvre de contre-mesures).
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique
Analyse Forensic et réponse à incidents de sécurité, 4 jours (réf. AFR)
ORSYS
Analyse Forensic et réponse à incidents de sécurité, 4 jours (réf. AFR)