- Date de session
Nous contacter
- Booster IT
- Catalogues Formations
- Formation Forensic en cybersécurité
Dans notre monde hyper-connecté, la cybersécurité n’est plus une option ! Découvrez notre formation forensic, spécialement conçue pour les professionnels désireux de renforcer leurs compétences en sécurité informatique.
Destinée aux personnes ayant déjà une bonne compréhension de Linux et des principes de sécurité informatique, cette formation avancée vous plongera au cœur des techniques d’analyse et d’investigation numérique. À travers des modules théoriques et pratiques, vous apprendrez à déjouer les menaces les plus sophistiquées, en identifiant l’origine et la portée des attaques.
Contactez-nous pour obtenir un devis personnalisé et découvrir comment cette formation peut devenir un atout dans votre stratégie de cybersécurité.
- OBJECTIFS PÉDAGOGIQUES
À l’issue de la formation forensic, le participant sera en mesure de :
- Apprendre les bons réflexes en cas d’intrusion
- Collecter et préserver l’intégrité des preuves
- Utiliser les outils d’investigation numérique
- Bien se préparer avant une intrusion
- Comprendre comment éradiquer la menace
- PUBLIC CONCERNÉ
Ingénieurs/Administrateurs système et réseaux, Responsables de la sécurité, Analyste SOC/Forensique. Toute personne souhaitant apprendre l’analyse forensic.
- PRÉREQUIS
Bonnes connaissances des réseaux et des systèmes (Windows & Linux) et bonnes connaissances en sécurité informatique.
LE PROGRAMME
ENTRAÎNEMENTS
Planification et préparation
- Définition des scénarios d'attaques
- Identifier les traces pertinentes
- Collecte et stockage des traces
- Planification de la détection d'incident
- Architecture du système d'information
Organiser la réponse
- Détection de l'incident
- La première réponse à effectuer
- Les techniques de confinement
- Préparation de la prestation
Récupération des traces
- Identification des traces au sein du SI
- Collecter et acquérir les traces
- Préserver les traces
La phase d'Investigation
- Analyse des traces
- Compréhension de l'incident
- Identifier les tactiques et techniques offensive
- Établir une chronologie
Établir une chronologie
- Établir une chronologie
- Atténuation des vulnérabilités
Récupération des systèmes compromis
- Restauration des systèmes
- Correction des vulnérabilités
- Durcissement du système d'information
Activité post incident
- Rédaction de rapport et documentation
- Ce qu'il faut retenir suite à un incident
Nos équipes vous recontacteront pour échanger sur vos besoins en formation.
- Date de session
Nous contacter