Expert en securite digitale - BC03 Analyser et securiser les systemes d-information apres une cyber-attaque - -Forensics- Reponse aux incidents- Analyse des malwares
DEVUP
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
990 €
Durée
Nous contacter
Niveau visé
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
- Comprendre les concepts clés de la réponse à incident : Les participants seront en mesure de comprendre les concepts clés de la réponse à incident, notamment les différentes phases de la réponse à incident, les rôles et responsabilités de l'équipe de réponse à incident, les outils et techniques utilisés dans la réponse à incident, et les meilleures pratiques pour mener une enquête de réponse à incident efficace
- Apprendre à planifier et à préparer une réponse à incident : Les participants seront en mesure de planifier et de préparer une réponse à incident en développant des plans d'urgence, en établissant des procédures de communication et de notification, en formant et en éduquant le personnel sur les procédures de réponse à incident, et en mettant en place des outils et des technologies pour soutenir la réponse à incident
- Développer des compétences pour détecter et répondre à des incidents de sécurité : Les participants apprendront à détecter et à répondre à des incidents de sécurité, y compris la collecte et l'analyse des preuves numériques, la gestion des incidents, l'atténuation des attaques en cours, et la restauration des systèmes affectés
- Comprendre les meilleures pratiques en matière de réponse à incident : Les participants seront en mesure de comprendre les meilleures pratiques en matière de réponse à incident, notamment les normes de conformité, les réglementations, les lois et les directives, ainsi que les recommandations et les conseils de sécurité actuels
- Préparer des rapports d'incident efficaces : Les participants apprendront à préparer des rapports d'incident clairs et concis, qui incluent des informations sur la nature et l'étendue de l'incident, les mesures prises pour y répondre, et les recommandations pour éviter les incidents similaires à l'avenir
- Participer à des simulations de réponse à incident : Les participants auront l'opportunité de participer à des simulations de réponse à incident pour mettre en pratique les compétences acquises et les meilleures pratiques de la réponse à incident
Programme
Réponses aux incidents
Section 1 – La réponse à incident et l'investigation numérique
Section 2 – Live Forensic sur Windows
Section 3 – Event Log Analyse sur Windows
Section 4 – Artefacts Windows (TP/TD)
Section 5 – La mémoire vive sur Windows
Section 6 – La mémoire de masse sur Gnu/Linux
Section 7 – Live Forensic & Event Log Analyse sur Gnu/Linux
Section 8 – La mémoire vive sur Gnu/Linux
Section 9 – La mémoire de masse sur Gnu/Linux
Section 10 – Cas d'étude
--
Forensics Windows
Section 1 – La réponse à incident et l'investigation numérique
Section 2 – Live Forensic sur Windows
Section 3 – Event Log Analyse sur Windows
Section 4 – Artefacts Windows (TP/TD)
Section 5 – La mémoire vive sur Windows
Section 6 – La mémoire de masse sur Gnu/Linux
Section 7 – Live Forensic & Event Log Analyse sur Gnu/Linux
Section 8 – La mémoire vive sur Gnu/Linux
Section 9 – La mémoire de masse sur Gnu/Linux
Section 10 – Cas d'étude
--
Analyse des malwares
Section 1 – État de l'art
Section 2 - Environnement d'analyse
Section 3 – Analyse statique simple
Section 4 – Analyse dynamique simple
Section 5 – Introduction à l'assembleur
Section 6 – Analyse avancée
Études pratiques
Section 1 – La réponse à incident et l'investigation numérique
Section 2 – Live Forensic sur Windows
Section 3 – Event Log Analyse sur Windows
Section 4 – Artefacts Windows (TP/TD)
Section 5 – La mémoire vive sur Windows
Section 6 – La mémoire de masse sur Gnu/Linux
Section 7 – Live Forensic & Event Log Analyse sur Gnu/Linux
Section 8 – La mémoire vive sur Gnu/Linux
Section 9 – La mémoire de masse sur Gnu/Linux
Section 10 – Cas d'étude
--
Forensics Windows
Section 1 – La réponse à incident et l'investigation numérique
Section 2 – Live Forensic sur Windows
Section 3 – Event Log Analyse sur Windows
Section 4 – Artefacts Windows (TP/TD)
Section 5 – La mémoire vive sur Windows
Section 6 – La mémoire de masse sur Gnu/Linux
Section 7 – Live Forensic & Event Log Analyse sur Gnu/Linux
Section 8 – La mémoire vive sur Gnu/Linux
Section 9 – La mémoire de masse sur Gnu/Linux
Section 10 – Cas d'étude
--
Analyse des malwares
Section 1 – État de l'art
Section 2 - Environnement d'analyse
Section 3 – Analyse statique simple
Section 4 – Analyse dynamique simple
Section 5 – Introduction à l'assembleur
Section 6 – Analyse avancée
Études pratiques
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)

Finançable CPF
À distance / En centre
Salarié en poste / Entreprise
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE

Finançable CPF
À distance / En entreprise
Tout public
Formation courte - Maîtriser vos risques numériques
ÉVRY-COURCOURONNES

Non finançable CPF
En centre
Salarié en poste / Entreprise
Institut Mines-Télécom Business School Executive Education
Formation Cloudflare – Sécurité et gestion des menaces
À DISTANCE

Non finançable CPF
À distance
Entreprise
ACCESS IT
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ

Non finançable CPF
En centre
Tout public
IMT Nord Europe
Sensibilisation cybersécurité (distanciel)
À DISTANCE

Non finançable CPF
À distance
Salarié en poste / Entreprise
Les formations les plus recherchées
Paris
Lyon
Toulouse
Marseille
Montpellier
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil