Le défi de l'investigation légale informatique est de trouver les données, les collecter et les présenter devant une cour de justice. Ce cours intensif permet aux participants de développer l'expertise nécessaire pour relever ce défi et aussi de passer l'examen de certification officiel, accrédité par PECB.
Les sites et dates disponibles
Lieu
Date de début
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Consulter
Date de début
Consulter
À propos de cette formation
Objectifs pédagogiques
Comprendre les principes scientifiques spécifiques à l'investigation informatique
Expliquer la structure des ordinateurs et des systèmes d'exploitation
Expliquer l'investigation réseau, Cloud et appareils mobiles
Maîtriser les outils et les méthodologies d'investigation
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Investigation
Analyse de résultats
Exploitation
Diagramme
UML
Modélisation
Informatique
Sécurité de données
Procécures
Juridiction
Le programme
PROGRAMME DE FORMATION » Principes scientifiques spécifiques à l'investigation informatique Présentation des principes scientifiques spécifiques à l'investigation informatique. Introduction à l'approche de l'investigation informatique. Principes fondamentaux. Analyse et mise en oeuvre des opérations d'analyse. Préparation et exécution des procédures d'investigation. » Structure des ordinateurs et des systèmes d'exploitation Identification et sélection des composants d'un ordinateur. Identification et sélection des périphériques et autres composants. Compréhension des systèmes d'exploitation (OS). Extraction et analyse des structures de fichiers. » Investigation réseau, Cloud et appareils mobiles Comprendre les réseaux, le Cloud et les environnements virtuels. Méthodes génériques pour l'extraction de données dans un environnement virtuel. Examen d'un téléphone mobile ou d'une tablette. Stockage des informations sur les appareils mobiles. » Outils et méthodologies d'investigation Enumération et examen des composants matériels et logiciels des ordinateurs. Choix et test des technologies d'investigation. Analyse et sélection des procédures adaptées pour les opérations d'investigation. Découverte, documentation et retour des preuves sur site. Analyse et prise en compte du contexte. » Examen de certification Domaine 1 : principes scientifiques spécifiques à l'investigation informatique. Domaine 2 : principes fondamentaux de l'investigation informatique. Domaine 3 : structure des ordinateurs. Domaine 4 : systèmes d'exploitation et structures de fichier. Domaine 5 : investigation des réseaux, dans le Cloud ou dans les environnements virtuels. Domaine 6 : investigation réseau et des appareils mobiles. Domaine 7 : outils et méthodologies d'investigation. Domaine 8 : examen, acquisition et préservation des preuves électroniques. Examen Examen de 3 heures.
Informations complémentaires
Sommaire • Principes scientifiques spécifiques à l'investigation informatique • Structure des ordinateurs et des systèmes d'exploitation • Investigation réseau, Cloud et appareils mobiles • Outils et méthodologies d'investigation • Examen de certification Participants Spécialiste investigation informatique, analyste de données, spécialiste en recherche et récupération de preuves informatiques, membre d'équipe sécurité, consultant, analyste de media électronique. Prérequis Bonne connaissance en informatique et en sécurité de l'information. Etre capable de lire l'anglais. Méthodes pédagogiques Exposé des concepts, échange et retours d'expérience, exercices basés sur les examens. Certification Un certificat de "Certified Lead Forensic Examiner" est délivré aux participants qui auront réussi l'examen et qui remplissent l'ensemble des autres exigences relatives à cette certification.
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique
CLFE, Certified Lead Forensics Examiner, certification, 5 jours (réf. CLF)
ORSYS
CLFE, Certified Lead Forensics Examiner, certification, 5 jours (réf. CLF)