Investigation numérique Certification CHFI V9 EC-Council par Akaoma
Lieu(x)
En centre (27)
Durée
Total : 40 heures
En centre : 40 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Programme et Module de cours CHFI v9 Forensic Investigator
Module 1: L'investigation numérique dans le monde actuel
Module 2: La démarche de l'investigation inforensique
Module 3: Comprendre la structure des fichiers systèmes
Module 4: Acquisition de données et duplication
Module 5: Techniques de défenses anti
- forensiques
Module 6: Analyse forensique des systèmes d'exploitation
Module 7: Analyse forensique des réseaux
Module 8: Investigation lors d'attaques Web
Module 9: Analyse forensique des SGBD Bases de Données
Module 10: Analyse forensique dans le Cloud
Module 11: Analyse forensique de Malwares
Module 12: Investigation des emails
Module 13: Analyse forensique des mobiles
Module 14: Rédaction de rapports d'analyse et présentation des rapports
Module 1: L'investigation numérique dans le monde actuel
Module 2: La démarche de l'investigation inforensique
Module 3: Comprendre la structure des fichiers systèmes
Module 4: Acquisition de données et duplication
Module 5: Techniques de défenses anti
- forensiques
Module 6: Analyse forensique des systèmes d'exploitation
Module 7: Analyse forensique des réseaux
Module 8: Investigation lors d'attaques Web
Module 9: Analyse forensique des SGBD Bases de Données
Module 10: Analyse forensique dans le Cloud
Module 11: Analyse forensique de Malwares
Module 12: Investigation des emails
Module 13: Analyse forensique des mobiles
Module 14: Rédaction de rapports d'analyse et présentation des rapports
Objectifs
EC
- Council propose le programme le plus avancé au monde en matière d'investigation légale : la formation CHFI. La certification CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l'intrusion d'un système informatique par un tiers. Elle permettra également de collecter correctement les preuves nécessaires à des poursuites judiciaires.
C'est une formation complète qui recouvre de nombreux cas d'investigations légales et qui va permettre aux étudiants d'acquérir de l'expérience sur les différentes techniques d'investigation. La certification va également délivrer les outils nécessaires pour effectuer des investigations légales.
A présent, les luttes entre les entreprises, les gouvernements ou les pays ne se font plus physiquement. La cyberguerre a commencé et les conséquences peuvent être ressenties dans la vie de tous les jours.
Le développement de plus en plus avancé des cyberattaques pousse à se sécuriser efficacement et la formation en investigation devient alors indispensable. Si vous ou votre entreprise avez besoin d'un savoir faire ou de compétences pour identifier et poursuivre des cybercriminels, alors ce cours est fait pour vous !
Cette certification va permettre aux étudiants d'exceller dans l'acquisition de preuve virtuelle, dans la gestion et l'analyse de façon légale. Ces compétences pourront donc vous être utiles face à un tribunal, notamment dans différents incidents de sécurité comme la violation de données, l'espionnage d'entreprises, les menaces internes et d'autres cas similaires incluant des systèmes d'informations.
- Council propose le programme le plus avancé au monde en matière d'investigation légale : la formation CHFI. La certification CHFI donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l'intrusion d'un système informatique par un tiers. Elle permettra également de collecter correctement les preuves nécessaires à des poursuites judiciaires.
C'est une formation complète qui recouvre de nombreux cas d'investigations légales et qui va permettre aux étudiants d'acquérir de l'expérience sur les différentes techniques d'investigation. La certification va également délivrer les outils nécessaires pour effectuer des investigations légales.
A présent, les luttes entre les entreprises, les gouvernements ou les pays ne se font plus physiquement. La cyberguerre a commencé et les conséquences peuvent être ressenties dans la vie de tous les jours.
Le développement de plus en plus avancé des cyberattaques pousse à se sécuriser efficacement et la formation en investigation devient alors indispensable. Si vous ou votre entreprise avez besoin d'un savoir faire ou de compétences pour identifier et poursuivre des cybercriminels, alors ce cours est fait pour vous !
Cette certification va permettre aux étudiants d'exceller dans l'acquisition de preuve virtuelle, dans la gestion et l'analyse de façon légale. Ces compétences pourront donc vous être utiles face à un tribunal, notamment dans différents incidents de sécurité comme la violation de données, l'espionnage d'entreprises, les menaces internes et d'autres cas similaires incluant des systèmes d'informations.
Centre(s)
- Jouy sur Eure (27)
Métier(s)
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Analyste en vulnérabilité de code logiciel
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Data manager
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Qualiticien / Qualiticienne logiciel en informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Audit des systèmes d'information
- Audit interne
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Gestion administrative
- Gestion comptable
- Gestion de bases de données
- Gestion de projet
- Gestion des risques (Risk Management)
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Ingénierie d'exploitation
- Intelligence artificielle
- Micro-informatique
- Modélisation informatique
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Procédures d'appels d'offres
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Protection des données numériques
- Protocoles et normes télécoms
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Urbanisation des systèmes d'information
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Akaoma
À découvrir