Formation CHFI - Expert certifié en analyse forensique numérique
La certification sans fournisseur unique Certified Digital Forensics Examiner est conçue pour former des enquêteurs en criminalité informatique et fraude, où les étudiants apprendront les techniques de découverte électronique et d'investigation avancée. Ce cours est essentiel pour quiconque est confronté à des preuves numériques lors d'une enquête.
La formation Certified Digital Forensics Examiner enseigne la méthodologie pour mener un examen forensique informatique. Les étudiants apprendront à utiliser des techniques d'enquête forensiquement valables afin d'évaluer la scène, collecter et documenter toutes les informations pertinentes, interviewer le personnel approprié, maintenir la chaîne de custody, et rédiger un rapport de conclusions.
Le cours Certified Digital Forensics Examiner sera bénéfique pour les organisations, les particuliers, les bureaux gouvernementaux et les agences de forces de l'ordre intéressées par la poursuite d'actions en justice, la preuve de culpabilité ou l'action corrective basée sur des preuves numériques.
Plan du cours
La forensique informatique permet l'identification systématique et minutieuse des preuves dans les cas de criminalité et d'abus liés à l'informatique. Cela peut varier du traçage des traces d'un pirate informatique à travers les systèmes d'un client, au traçage de l'origine d'e-mails diffamatoires, à la récupération de signes de fraude.
Module 1 : Introduction
Module 2 : Incidents de forensique informatique
Module 3 : Processus d'enquête
Module 4 : Concepts de stockage sur disque
Module 5 : Acquisition et analyse numériques
Module 6 : Protocoles d'examen forensique
Module 7 : Protocoles de preuves numériques
Module 8 : Théorie CFI
Module 9 : Présentation des preuves numériques
Module 10 : Protocoles de laboratoire de forensique informatique
Module 11 : Techniques de traitement de forensique informatique
Module 12 : Rapport de forensique numérique
Module 13 : Récupération spécialisée d'artefacts
Module 14 : e-Discovery et ESI
Module 15 : Forensique des appareils mobiles
Module 16 : Forensique USB
Module 17 : Gestion des incidents
Mile2 - Labo 1 : Préparation du poste de travail forensique
- Installation d'AccessData FTK Imager
- Installation d'Autopsy
- Bibliothèque nationale de référence logicielle (NSRL) pour Autopsy
- Installation de 7z
- Installation de Registry Viewer
- Installation du kit d'outils de récupération de mots de passe (PRTK – 5.21)
Labo 2 : Chaîne de custody
- Recherche et saisie de la chaîne de custody
- Imagerie forensique de la chaîne de custody
Labo 3 : Imagerie des preuves du dossier / FTK Imager
Labo 4 : Créer un nouveau dossier pour Autopsy
- Création d'un dossier dans Autopsy
Labo 5 : Examen des preuves / Autopsy (Dossier #1)
- Utilisateur MTBG tentant de pirater son ancien employeur
- Examen des preuves dans Autopsy
Scénario d'étude de cas :
- Les preuves que vous devez découvrir (Défi)
Rapport final pour le dossier MTBG
Labo 6 : Examen des preuves / Autopsy (Dossier #2)
- Cas Greg Schardt
Scénario d'étude de cas :
- Les preuves que vous devez découvrir (Défi)
Cours à partir de 4 + personnes. Pour un entraînement individuel ou en petit groupe, veuillez demander un devis.
Formation CHFI - Expert certifié en analyse forensique numérique - Réservation
Formation CHFI - Expert certifié en analyse forensique numérique - Demande de renseignements
CHFI - Expert certifié en analyse forensique numérique - Demande d'informations consulting
Nos clients témoignent (2)
Clarté et rythme des explications
Federica Galeazzi - Aethra Telecomunications SRL
Formation - AI-Powered Cybersecurity: Advanced Threat Detection & Response
Traduction automatique
Cela m'a donné l'insight dont j'avais besoin :) Je commence à enseigner dans le cadre d'une qualification BTEC de niveau 3 et souhaitais élargir mes connaissances dans ce domaine.
Otilia Pasareti - Merthyr College
Formation - Fundamentals of Corporate Cyber Warfare
Traduction automatique
Cours à venir
Cours Similaires
Cybersécurité alimentée par l'IA : Détection et réponse aux menaces
21 HeuresCette formation en direct, animée par un instructeur en Canada (en ligne ou sur place), s'adresse aux professionnels de la cybersécurité de niveau débutant souhaitant apprendre à exploiter l'IA pour améliorer leurs capacités de détection et de réponse aux menaces.
À la fin de cette formation, les participants seront capables de :
- Comprendre les applications de l'IA dans la cybersécurité.
- Implémenter des algorithmes d'IA pour la détection des menaces.
- Automatiser la réponse aux incidents avec des outils d'IA.
- Intégrer l'IA dans l'infrastructure de cybersécurité existante.
Cybersécurité alimentée par l'IA : Détection et réponse avancées aux menaces
28 HeuresCette formation en direct, animée par un formateur à Canada (en ligne ou en présentiel), s'adresse aux professionnels de la cybersécurité de niveau intermédiaire à avancé qui souhaitent perfectionner leurs compétences en matière de détection des menaces et de réponse aux incidents grâce à l'IA.
À la fin de cette formation, les participants seront capables de :
- Mettre en œuvre des algorithmes d'IA avancés pour la détection des menaces en temps réel.
- Personnaliser les modèles d'IA pour répondre à des défis spécifiques de la cybersécurité.
- Développer des flux de travail automatisés pour la réponse aux menaces.
- Sécuriser les outils de sécurité alimentés par l'IA contre les attaques adversariales.
Fondamentaux de l'Équipe Bleue : Opérations et analyse de sécurité
21 HeuresCe cours en direct dirigé par un formateur à Canada (en ligne ou en présentiel) s'adresse aux professionnels de la sécurité informatique de niveau intermédiaire qui souhaitent développer leurs compétences en surveillance, analyse et réponse aux incidents de sécurité.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre le rôle d'une Équipe Bleue dans les opérations de cybersécurité.
- Utiliser des outils SIEM pour la surveillance de la sécurité et l'analyse des journaux.
- Détecter, analyser et répondre aux incidents de sécurité.
- Réaliser l'analyse du trafic réseau et la collecte de renseignements sur les menaces.
- Appliquer les meilleures pratiques dans les flux de travail du centre d'opérations de sécurité (SOC).
Chasse aux bugs (Bug Bounty)
21 HeuresLa chasse aux bugs (Bug Bounty) consiste à identifier des vulnérabilités de sécurité dans des logiciels, des sites web ou des systèmes, et à les signaler de manière responsable en échange de récompenses ou de reconnaissance.
Cette formation en direct, encadrée par un formateur (en ligne ou en présentiel), s'adresse aux chercheurs en sécurité débutants, aux développeurs et aux professionnels de l'informatique qui souhaitent acquérir les fondamentaux de l'audit éthique de code (bug hunting) et savoir comment participer à des programmes de bug bounty.
À l'issue de cette formation, les participants seront en mesure de :
- Comprendre les concepts clés de la découverte de vulnérabilités et des programmes de bug bounty.
- Utiliser des outils essentiels tels que Burp Suite et les outils de développement du navigateur pour tester des applications.
- Identifier les failles de sécurité web courantes, telles que le XSS, l'injection SQL (SQLi) et le CSRF.
- Soumettre des rapports de vulnérabilité clairs et exploitables aux plateformes de bug bounty.
Format de la formation
- Conférence interactive et discussions.
- Prise en main des outils de bug bounty dans des environnements de test simulés.
- Exercices guidés axés sur la découverte, l'exploitation et le signalement des vulnérabilités.
Options de personnalisation de la formation
- Pour demander une formation personnalisée pour ce cours, basée sur les applications ou les besoins de test de votre organisation, veuillez nous contacter afin d'organiser cela.
Bug Bounty : Techniques avancées et automatisation
21 HeuresBug Bounty : Techniques avancées et automatisation explore en profondeur les vulnérabilités à fort impact, les frameworks d'automatisation, les techniques de reconnaissance et les stratégies d'outils utilisées par les chasseurs de bugs d'élite.
Cette formation en direct, dispensée par un instructeur (en ligne ou sur site), s'adresse aux chercheurs en sécurité, aux testeurs de pénétration et aux chasseurs de bugs de niveau intermédiaire à avancé qui souhaitent automatiser leurs flux de travail, étendre leur reconnaissance et découvrir des vulnérabilités complexes sur plusieurs cibles.
À l'issue de cette formation, les participants seront en mesure de :
- Automatiser la reconnaissance et l'analyse pour plusieurs cibles.
- Tirer parti des outils et des scripts de pointe utilisés dans l'automatisation des programmes de bug bounty.
- Découvrir des vulnérabilités complexes basées sur la logique, au-delà des analyses standards.
- Créer des flux de travail personnalisés pour l'énumération des sous-domaines, le fuzzing et la rédaction de rapports.
Format de la formation
- Conférence interactive et discussions.
- Utilisation pratique d'outils avancés et de scripts pour l'automatisation.
- Laboratoires guidés axés sur les flux de travail de bug bounty réels et les chaînes d'attaque avancées.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours basée sur vos cibles de bug bounty, vos besoins en automatisation ou vos défis de sécurité internes, veuillez nous contacter pour en discuter.
Fonctions de base de l'analyste en Cyberdéfense (SOC)
7 HeuresCette formation en direct, animée par un formateur, à Canada (en ligne ou sur place), s'adresse aux analystes de sécurité et aux administrateurs système de niveau débutant à intermédiaire qui souhaitent acquérir une compréhension fondamentale de l'analyse en cyberdéfense (SOC).
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les principes de la gestion de la sécurité dans le contexte de la cyberdéfense.
- Exécuter des stratégies de réponse aux incidents efficaces pour atténuer les incidents de sécurité.
- Mettre en œuvre des pratiques d'éducation à la sécurité afin d'améliorer la sensibilisation et la préparation organisationnelles.
- Gérer et analyser les informations de sécurité pour une identification proactive des menaces.
- Utiliser des techniques de gestion des événements pour surveiller et intervenir face aux événements de sécurité.
- Mettre en œuvre des processus de gestion des vulnérabilités pour identifier et corriger les vulnérabilités des systèmes.
- Développer des compétences en détection des menaces pour identifier et répondre aux cybermenaces potentielles.
- Participer à des attaques simulées afin de tester et d'améliorer les capacités de réponse aux incidents.
Gestionnaire de sinistres certifié
21 HeuresLe cours Gestionnaire de sinistres certifié offre une approche structurée pour gérer et répondre efficacement aux incidents de cybersécurité.
Cette formation en direct, animée par un instructeur (en ligne ou en présentiel), s'adresse aux professionnels de la sécurité informatique de niveau intermédiaire souhaitant acquérir les compétences tactiques et les connaissances nécessaires pour planifier, classifier, circonscrire et gérer les incidents de sécurité.
À l'issue de cette formation, les participants seront capables de :
- Comprendre le cycle de vie de la réponse aux incidents et ses phases.
- Exécuter les procédures de détection, de classification et de notification des incidents.
- Appliquer efficacement des stratégies de circonscription, d'éradication et de rétablissement.
- Élaborer des rapports post-incident et des plans d'amélioration continue.
Format du cours
- Conférences interactives et discussions.
- Mise en pratique des procédures de gestion des incidents dans des scénarios simulés.
- Exercices guidés axés sur les flux de travail de détection, de circonscription et de réponse.
Options de personnalisation du cours
- Pour demander une formation personnalisée pour ce cours, fondée sur les procédures ou les outils de réponse aux incidents de votre organisation, veuillez nous contacter pour en discuter.
Maîtriser la Gestion Continue de l'Exposition aux Menaces (CTEM)
28 HeuresCette formation en direct animée par un instructeur à Canada (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire souhaitant mettre en œuvre la CTEM dans leurs organisations.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les principes et les étapes de la CTEM.
- Identifier et hiérarchiser les risques en utilisant les méthodologies de la CTEM.
- Intégrer les pratiques de la CTEM dans les protocoles de sécurité existants.
- Utiliser des outils et des technologies pour la gestion continue des menaces.
- Développer des stratégies pour valider et améliorer continuellement les mesures de sécurité.
Équipe de réponse aux urgences informatiques (CERT)
7 HeuresCe cours explique comment gérer une équipe de réponse aux incidents. Dans le contexte de la fréquence et de la complexité croissantes des cyberattaques, la réponse aux incidents est une fonction essentielle pour les organisations.
La réponse aux incidents constitue la dernière ligne de défense. Pour détecter et réagir efficacement aux incidents, il est nécessaire de disposer de processus de gestion solides, et la direction d’une telle équipe exige des compétences et des connaissances spécifiques.
Renseignement sur les cybermenaces
35 HeuresCette formation en direct, animée par un instructeur, à Canada (en ligne ou sur place), s'adresse aux professionnels de la cybersécurité de niveau avancé qui souhaitent comprendre le renseignement sur les cybermenaces et acquérir des compétences pour gérer et atténuer efficacement les cybermenaces.
À la fin de cette formation, les participants seront en mesure de :
- Comprendre les fondements du renseignement sur les cybermenaces (RCC).
- Analyser le paysage actuel des cybermenaces.
- Collecter et traiter des données de renseignement.
- Effectuer des analyses avancées des menaces.
- Exploiter les plateformes de renseignement sur les menaces (PRM) et automatiser les processus de renseignement sur les menaces.
Les fondamentaux de la cyberguerre en entreprise
14 HeuresCette formation en direct animée par un formateur à Canada (en ligne ou sur site) couvre les différents aspects de la sécurité des entreprises, allant de l'IA à la sécurité des bases de données. Elle inclut également une présentation des derniers outils, processus et mindset nécessaires pour se protéger contre les attaques.
DeepSeek pour la cybersécurité et la détection des menaces
14 HeuresCette formation en direct animée par un instructeur à <lieu> (en ligne ou sur site) s'adresse aux professionnels de la cybersécurité de niveau intermédiaire qui souhaitent exploiter DeepSeek pour la détection avancée des menaces et l'automatisation.
À la fin de cette formation, les participants seront capables de :
- Utiliser l'IA DeepSeek pour la détection et l'analyse des menaces en temps réel.
- Mettre en œuvre des techniques de détection d'anomalies pilotées par l'IA.
- Automatiser la surveillance et la réponse de sécurité à l'aide de DeepSeek.
- Intégrer DeepSeek dans les frameworks de cybersécurité existants.
Hacker Éthique
35 HeuresCe cours plonge les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. Le contexte de laboratoire permet à chaque étudiant d'acquérir une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commencent par comprendre le fonctionnement des défenses périmétriques, puis passent au scan et à l'attaque de leurs propres réseaux, sans causer de dommage aux vrais réseaux. Ils apprennent ensuite comment les intrus élèvent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Les participants étudient également la détection d'intrusions, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À la fin de cette formation intensive de 5 jours, l'étudiant aura une compréhension et une expérience pratiques du hacking éthique.
Les objectifs de la formation au hacking éthique sont de :
- Établir et régir les normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en mesures de hacking éthique.
- Informer le public que les personnes accréditées satisfont ou dépassent les normes minimales.
- Rafermir le hacking éthique en tant que profession unique et auto-réglementée.
Public cible :
Le cours est idéal pour les professionnels occupant des postes tels que, sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Chefs de la sécurité
- Directeurs / Gestionnaires des TI
- Auditeurs en sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseau informatique
- Architectes réseau
- Développeurs
Lead Ethical Hacker Certifié
35 HeuresPourquoi devriez-vous y assister ?
La formation Lead Ethical Hacker Certifié vous permet de développer l'expertise nécessaire pour réaliser des tests de pénétration de systèmes d'information en appliquant des principes reconnus, des procédures et des techniques d'essai de pénétration, afin d'identifier les menaces potentielles sur un réseau informatique. Au cours de cette formation, vous acquérerez les connaissances et les compétences requises pour gérer un projet ou une équipe de test de pénétration, ainsi que pour planifier et effectuer des tests internes et externes, conformément à diverses normes telles que la norme PTES (Penetration Testing Execution Standard) et le manuel OSSTMM (Open Source Security Testing Methodology Manual). De plus, vous apprendrez à rédiger des rapports et des propositions de contre-mesures. Grâce à des exercices pratiques, vous maîtriserez les techniques de test de pénétration et acquérirez les compétences nécessaires pour gérer une équipe de pentest, ainsi que pour communiquer avec les clients et résoudre les conflits.
La formation Lead Ethical Hacker Certifié offre une vision technique de la sécurité de l'information grâce à l'ethical hacking, en utilisant des techniques courantes telles que la collecte d'informations et la détection de vulnérabilités, tant à l'intérieur qu'à l'extérieur du réseau d'une entreprise.
La formation est également compatible avec le cadre Protect and Defend du NICE (The National Initiative for Cybersecurity Education).
Une fois les connaissances et les compétences nécessaires en ethical hacking maîtrisées, vous pouvez passer l'examen et demander l'agrément de « Lead Ethical Hacker Certifié PECB ». En détenant un certificat PECB de Lead Ethical Hacker, vous serez en mesure de démontrer que vous avez acquis les compétences pratiques pour réaliser et gérer des tests de pénétration selon les meilleures pratiques.
À qui s'adresse cette formation ?
- Les personnes intéressées par la sécurité informatique, en particulier par l'ethical hacking, que ce soit pour en apprendre davantage ou pour amorcer un processus de reconversion professionnelle.
- Les agents de sécurité de l'information et les professionnels souhaitant maîtriser les techniques d'ethical hacking et de test de pénétration.
- Les gestionnaires ou consultants désirant apprendre à contrôler le processus de test de pénétration.
- Les auditeurs souhaitant effectuer et conduire des tests de pénétration professionnels.
- Les personnes responsables du maintien de la sécurité des systèmes d'information au sein d'une organisation.
- Les experts techniques souhaitant apprendre à préparer un pentest.
- Les professionnels de la cybersécurité et les membres des équipes de sécurité de l'information.
Programme MasterCertified Ethical Hacker
28 HeuresLa certification Certified Ethical Hacker est une certification en cybersécurité très prisée à l'échelle mondiale.
Ce programme comprend un enseignement et une mise en pratique pour préparer les étudiants à passer l'examen de certification CEH ainsi que l'examen pratique CEH. Les candidats qui réussissent avec succès les deux examens obtiennent le titre de CEH Master ainsi que leur certification CEH.
Les étudiants ont le choix d'ajouter soit le cours CPENT, soit le cours CHFI à leur forfait.
La formation pour le cours Certified Penetration Testing Professional (CPENT) ou le cours Computer Hacking Forensic Investigator (CHFI) sera dispensée à chaque étudiant via le programme de vidéos en streaming en auto-challenge en ligne d'EC-Council.
CPENT (Pénétrologie - Pen-test):
Apprend aux étudiants comment appliquer les concepts et outils enseignés dans le programme CEH à une méthodologie de test de pénétration dans un environnement cybernétique en direct.
CHFI (Informatique légale - Computer Forensics):
Enseigne aux étudiants une approche méthodologique de l'informatique légale, y compris la recherche et la saisie, la chaîne de possession, l'acquisition, la préservation, l'analyse et la reddition de preuves numériques.
Description du cours
CEH fournit une compréhension approfondie des phases de piratage éthique, des divers vecteurs d'attaque et des contre-mesures préventives. Il vous apprendra comment les pirates pensent et agissent de manière malveillante, ce qui vous positionnera mieux pour mettre en place votre infrastructure de sécurité et vous défendre contre les attaques futures. Une compréhension des faiblesses et vulnérabilités des systèmes aide les organisations à renforcer leurs contrôles de sécurité des systèmes afin de minimiser le risque d'incident.
CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie du piratage éthique, vous donnant l'opportunité de travailler vers la preuve des connaissances et compétences requises pour obtenir la certification CEH. Vous serez exposé à une posture complètement différente quant aux responsabilités et mesures requises pour être sécurisé.
À qui s'adresse ce cours ?
- Personnel des forces de l'ordre
- Administrateurs de systèmes
- Officiers de sécurité
- Personnel de la défense et des forces militaires
- Professionnels du droit
- Banquiers
- Professionnels de la sécurité
À propos du Master Certified Ethical Hacker
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants l'occasion de prouver qu'ils peuvent exécuter les principes enseignés dans le cours CEH. L'examen pratique vous demande de démontrer l'application de techniques de piratage éthique telles que l'identification des vecteurs de menace, l'analyse de réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le piratage de systèmes, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Au lieu de cela, vous déferez un environnement réel conçu pour imiter un réseau d'entreprise à travers l'utilisation de machines virtuelles en direct, de réseaux et d'applications.
La réussite des défis présentés dans l'examen pratique CEH est l'étape suivante après l'obtention de la certification Certified Ethical Hacker (CEH). La réussite réussie des deux examens, CEH et CEH Pratique, vous donnera la certification supplémentaire de CEH Master.
À propos du Certified Ethical Hacker Practical
Pour prouver que vous êtes qualifié en piratage éthique, nous testons vos compétences avec des défis du monde réel dans un environnement réel, en utilisant des laboratoires et des outils qui vous obligent à compléter des défis spécifiques de piratage éthique dans un délai imparti, tout comme vous le feriez dans le monde réel.
L'examen EC-Council CEH (Pratique) est composé d'un réseau complexe qui reproduit le réseau réel d'une grande organisation et comprend divers systèmes réseau (y compris le DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en piratage éthique pour découvrir et exploiter des vulnérabilités en temps réel tout en auditant les systèmes.
À propos de CPENT
Le programme Certified Penetration Tester (CPENT) d'EC-Council est entièrement axé sur le test de pénétration et vous apprendra à intervenir dans un environnement de réseau d'entreprise qui doit être attaqué, exploité, évité et défendu. Si vous n'avez travaillé que dans des réseaux plats, la zone de pratique en direct de CPENT vous apprendra à passer au niveau supérieur en vous enseignant le test de pénétration des systèmes IoT et OT, ainsi que la manière d'écrire vos propres exploits, de créer vos propres outils, de mener des exploits binaires avancés, de double pivot pour accéder aux réseaux cachés et à la personnalisation de scripts et exploits pour pénétrer les segments les plus internes du réseau.
À propos de CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) délivre la discipline de sécurité de l'informatique légale d'un point de vue neutre vis-à-vis des fournisseurs. CHFI est un cours complet couvrant les scénarios majeurs d'enquête forensic et permettant aux étudiants d'acquérir une expérience pratique nécessaire avec diverses techniques d'enquête forensic et des outils forensiques standard nécessaires pour mener avec succès une enquête informatique forensique.