Expert en securite digitale - BC03 Analyser et securiser les systemes d-information apres une cyber-attaque - -Forensics- Reponse aux incidents- Analyse des malwares
DEVUP
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
Nous contacter
990 €
Niveau > BAC + 5
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
- Comprendre les concepts clés de la réponse à incident : Les participants seront en mesure de comprendre les concepts clés de la réponse à incident, notamment les différentes phases de la réponse à incident, les rôles et responsabilités de l'équipe de réponse à incident, les outils et techniques utilisés dans la réponse à incident, et les meilleures pratiques pour mener une enquête de réponse à incident efficace
- Apprendre à planifier et à préparer une réponse à incident : Les participants seront en mesure de planifier et de préparer une réponse à incident en développant des plans d'urgence, en établissant des procédures de communication et de notification, en formant et en éduquant le personnel sur les procédures de réponse à incident, et en mettant en place des outils et des technologies pour soutenir la réponse à incident
- Développer des compétences pour détecter et répondre à des incidents de sécurité : Les participants apprendront à détecter et à répondre à des incidents de sécurité, y compris la collecte et l'analyse des preuves numériques, la gestion des incidents, l'atténuation des attaques en cours, et la restauration des systèmes affectés
- Comprendre les meilleures pratiques en matière de réponse à incident : Les participants seront en mesure de comprendre les meilleures pratiques en matière de réponse à incident, notamment les normes de conformité, les réglementations, les lois et les directives, ainsi que les recommandations et les conseils de sécurité actuels
- Préparer des rapports d'incident efficaces : Les participants apprendront à préparer des rapports d'incident clairs et concis, qui incluent des informations sur la nature et l'étendue de l'incident, les mesures prises pour y répondre, et les recommandations pour éviter les incidents similaires à l'avenir
- Participer à des simulations de réponse à incident : Les participants auront l'opportunité de participer à des simulations de réponse à incident pour mettre en pratique les compétences acquises et les meilleures pratiques de la réponse à incident
Programme
Réponses aux incidents
Section 1 – La réponse à incident et l'investigation numérique
Section 2 – Live Forensic sur Windows
Section 3 – Event Log Analyse sur Windows
Section 4 – Artefacts Windows (TP/TD)
Section 5 – La mémoire vive sur Windows
Section 6 – La mémoire de masse sur Gnu/Linux
Section 7 – Live Forensic & Event Log Analyse sur Gnu/Linux
Section 8 – La mémoire vive sur Gnu/Linux
Section 9 – La mémoire de masse sur Gnu/Linux
Section 10 – Cas d'étude
--
Forensics Windows
Section 1 – La réponse à incident et l'investigation numérique
Section 2 – Live Forensic sur Windows
Section 3 – Event Log Analyse sur Windows
Section 4 – Artefacts Windows (TP/TD)
Section 5 – La mémoire vive sur Windows
Section 6 – La mémoire de masse sur Gnu/Linux
Section 7 – Live Forensic & Event Log Analyse sur Gnu/Linux
Section 8 – La mémoire vive sur Gnu/Linux
Section 9 – La mémoire de masse sur Gnu/Linux
Section 10 – Cas d'étude
--
Analyse des malwares
Section 1 – État de l'art
Section 2 - Environnement d'analyse
Section 3 – Analyse statique simple
Section 4 – Analyse dynamique simple
Section 5 – Introduction à l'assembleur
Section 6 – Analyse avancée
Études pratiques
Section 1 – La réponse à incident et l'investigation numérique
Section 2 – Live Forensic sur Windows
Section 3 – Event Log Analyse sur Windows
Section 4 – Artefacts Windows (TP/TD)
Section 5 – La mémoire vive sur Windows
Section 6 – La mémoire de masse sur Gnu/Linux
Section 7 – Live Forensic & Event Log Analyse sur Gnu/Linux
Section 8 – La mémoire vive sur Gnu/Linux
Section 9 – La mémoire de masse sur Gnu/Linux
Section 10 – Cas d'étude
--
Forensics Windows
Section 1 – La réponse à incident et l'investigation numérique
Section 2 – Live Forensic sur Windows
Section 3 – Event Log Analyse sur Windows
Section 4 – Artefacts Windows (TP/TD)
Section 5 – La mémoire vive sur Windows
Section 6 – La mémoire de masse sur Gnu/Linux
Section 7 – Live Forensic & Event Log Analyse sur Gnu/Linux
Section 8 – La mémoire vive sur Gnu/Linux
Section 9 – La mémoire de masse sur Gnu/Linux
Section 10 – Cas d'étude
--
Analyse des malwares
Section 1 – État de l'art
Section 2 - Environnement d'analyse
Section 3 – Analyse statique simple
Section 4 – Analyse dynamique simple
Section 5 – Introduction à l'assembleur
Section 6 – Analyse avancée
Études pratiques
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Administrateur Systèmes, Réseaux et Cloud
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
Consultant cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
Formation individuelle certifiante en compétences digitales
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
Les Fondamentaux de la cybersécurité - Formation pour les débutants
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
Concepteur Développeur en Cybersécurité
TOULOUSE, CENON…
En alternance / En centre
Demandeur d'emploi / Étudiant
Non finançable CPF
7475 €
MBA Executive Management de la Cybersécurité et Gouvernance des Systèmes d’Information
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF
13500 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Lille
Formation Strasbourg
Formation Bordeaux
Formation Rennes
Formation Montpellier
Formation Angers
Formation Clermont-Ferrand
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Securite informatique
Formation Spark Nantes
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Consultant en informatique Nantes
Formation Administrateur systeme Nantes
Formation Technicien support informatique Paris
Formation Consultant en informatique Paris
Formation Technicien informatique Paris
Formation Administrateur systeme Paris
Formation Intelligence artificielle Paris