> Formations > Technologies numériques > Cybersécurité > Détection d'incidents, pentests, forensic > Formation Analyse Forensic et réponse à incidents de sécurité > Formations > Technologies numériques > Formation Analyse Forensic et réponse à incidents de sécurité

Formation : Analyse Forensic et réponse à incidents de sécurité

Analyse Forensic et réponse à incidents de sécurité



Clé en main
Formation éligible au financement Mobilités

Ce stage Forensic avancé vous montrera les techniques indispensables pour réaliser une analyse après la survenue d’incidents de sécurité informatique. Au travers de nombreuses simulations, vous apprendrez à collecter, analyser et surtout préserver les preuves, et ainsi améliorer la sécurité du SI.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. AFR
  4j - 28h00
Prix : 2870 € H.T.
Pauses-café et
déjeuners offerts
Financements




Ce stage Forensic avancé vous montrera les techniques indispensables pour réaliser une analyse après la survenue d’incidents de sécurité informatique. Au travers de nombreuses simulations, vous apprendrez à collecter, analyser et surtout préserver les preuves, et ainsi améliorer la sécurité du SI.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Maîtriser les bons réflexes en cas d'intrusion sur une machine
Collecter et préserver l'intégrité des preuves électroniques
Analyser l'intrusion a posteriori
Améliorer sa sécurité après une intrusion

Public concerné
Ingénieurs/administrateurs systèmes et réseaux, responsables de la sécurité.

Prérequis
Bonnes connaissances en sécurité informatique et en réseaux/systèmes.
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Méthodes et moyens pédagogiques
Travaux pratiques
Investigation des traces de tout type, de mémoire de masse, collecte, analyse, amélioration de la sécurité globale (mise en œuvre de contre-mesures).

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

Analyse forensic (ou inforensic) des systèmes

  • Informatique judiciaire. Types de crimes informatiques.
  • Rôle de l'enquêteur informatique.

Cybercriminalité moderne

  • Types de criminalité.
  • Cadre de gestion d'un incident de sécurité, CERT.
  • Analyser et comprendre les attaques réseaux.
  • Détection réseau d'intrusions.
  • Outils de protection, législation française.
Travaux pratiques
Analyser des logs réseaux d'un DDoS Volumétrique, ARP. Mise en place de SNORT.

Collecte des informations

  • Hétérogénéité des sources. Qu'est-ce qu'un événement de sécurité ?
  • Security Event Information Management (SIEM), événements collectés du SI.
  • Journaux système des équipements (firewalls, routeurs, serveurs, bases de données).
Travaux pratiques
Géolocalisation d'adresses. Analyse de l'historique des utilisateurs Web (cookie, données envoyées POST). Analyser des logs Web d'une Injection SQL et mise en place de contre-mesure.

Analyse de logs

  • Visualiser, trier, chercher dans les traces.
  • Splunk pour comprendre les attaques.
Travaux pratiques
Installer, configurer Splunk. Analyser des logs Web d'un Brute-Force sur Formulaire, mise en place de contre-mesure.

Preuve numérique

  • Définition, rôle, types et règles de classement.
  • Evaluer et sécuriser les éléments électroniques d'une scène de crime.
  • Collecter et préserver l'intégrité des preuves électroniques.
Travaux pratiques
Dupliquer les données bit à bit, vérifier l'intégrité. Récupérer les fichiers supprimés et/ou cachés. Analyse des données numériques.

Analyse forensic d'un système d'exploitation Windows

  • Acquisition, analyse et réponse.
  • Compréhension des processus de démarrage.
  • Collecter les données volatiles et non volatiles.
  • Fonctionnement du système de mot de passe, du registre Windows.
  • Analyse des données contenues dans la mémoire vive, des fichiers Windows.
  • Analyse du cache, cookie et historique de navigation, historique des événements.
Travaux pratiques
Injection d'un utilisateur. Casser le mot de passe. Collecter, analyser les données de la mémoire vive. Référencer, faire le hash de tous les fichiers. Explorer les données du navigateur, du registre.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.

Financement par les OPCO
  • Adhérents Mobilités, découvrez les avantages négociés par votre OPCO en cliquant ici

Avis clients
4,6 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
AMRI LAMIAE E.
02/12/24
5 / 5

NB : il s’agit du dernier jour d’une formation qui en comptait 4 au total.
JULIEN H.
12/11/24
5 / 5

Contenu de la formation très intéressante et qui donne un certain nombre de bases et de pistes pour approfondir par la suite. Animation du formateur très agréable car dynamique, positive et à l’écoute.
ERWAN L.
07/10/24
5 / 5

Bonne pédagogie, le contenu est qualitatif



Horaires
les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance

Dernières places
Date garantie en présentiel ou à distance
Session garantie