Computer Hacking Forensic Investigator (CHFIv11) (EC6157)

Formations connexes

Exclusivités

  • Participation à l’examen de certification: Bon inclus – valeur de 900$!
  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Laboratoire technique: Disponible pour 180 jours d’accessibilité en ligne
  • Matériel de classe: Complet et à jour avec ASPEN
  • CodeRed: Abonnement inclus à la plateforme pour 365 jours
  • Preuve de présence: Certificat numérique de réussite du cours officiel EC-Council
  • Tenue rapide et assurée: 4 à 6 semaines d’attente maximum suite aux inscriptions des participants, date garantie

La formation CHFI délivre aux participants les connaissances en matière de forensique numérique d’une perspective neutre au niveau des fournisseurs d’outils et de techniques. Le programme CHFI est le plus complet pour découvrir les scénarios dans une investigation forensique et permet aux participants d’acquérir les connaissances pratiques pour être en mesure de se familiariser avec les principes les plus importants ainsi que les outils requis pour effectuer une investigation complète et reconnue dans le système légal.

La certification CHFI fournira aux participants (personnel d’application de la loi, administrateurs des réseaux, officiers de sécurité, personnel de défense et militaire, professionnels de la loi, banquiers, professionnels de sécurité, etc.) les habiletés requises pour effectuer le processus d’investigation numérique.

Le CHFI représente une approche méthodologique à la forensique, incluant la recherche et la saisie de données, la chaine de traçabilité, l’acquisition, la préservation, l’analyse et les rapports d’informations de preuves de données.

Téléchargez notre brochure CHFI pour visualiser tous les détails de cette formation exclusive!

Développer

Classe privée

Demandez que cette formation soit tenue uniquement aux membres de votre organisation.

Plan de formation

  • Comprendre les principes fondamentaux de l’informatique judiciaire
  • Comprendre les cybercrimes et leurs procédures d’enquête
  • Comprendre les preuves numériques et la découverte électronique
  • Comprendre la préparation médico-légale
  • Comprendre le rôle de divers processus et technologies en criminalistique informatique
  • Identifier les rôles et les responsabilités d’un enquêteur médico-légal
  • Comprendre les défis rencontrés dans les enquêtes sur la cybercriminalité
  • Comprendre diverses normes et bonnes pratiques liées à l’investigation informatique
  • Comprendre les lois et la conformité juridique en matière d’investigation informatique
  • Comprendre le processus d’enquête médico-légale et son importance
  • Comprendre la première réponse
  • Comprendre la phase préalable à l’enquête
  • Comprendre la phase d’enquête
  • Comprendre la phase post-enquête
  • Décrire différents types de lecteurs de disque et leurs caractéristiques
  • Expliquer la structure logique d’un disque
  • Comprendre le processus de démarrage des systèmes d’exploitation Windows, Linux et macOS
  • Comprendre divers systèmes de fichiers des systèmes d’exploitation Windows, Linux et macOS
  • Comprendre l’analyse du système de fichiers
  • Comprendre les systèmes de stockage
  • Comprendre les normes de codage et les éditeurs hexadécimaux
  • Analyser les formats de fichiers populaires à l’aide de l’éditeur hexadécimal
  • Comprendre les principes fondamentaux de l’acquisition de données
  • Comprendre la découverte électronique
  • Comprendre la méthodologie d’acquisition de données
  • Préparer un fichier image pour examen
  • Comprendre les techniques anti-criminalistiques
  • Discutez de la suppression des données et de l’analyse judiciaire de la corbeille
  • Illustrer les techniques de sculpture de fichiers et les moyens de récupérer des preuves à partir de partitions supprimées
  • Explorez les techniques de craquage/contournement de mots de passe
  • Détecter la stéganographie, les données cachées dans les structures du système de fichiers, l’obscurcissement des pistes et les discordances d’extension de fichier
  • Comprendre les techniques d’effacement des artefacts, de détection des données/métadonnées écrasées et du cryptage
  • Détecter les packers de programmes et les techniques de réduction de l’empreinte
  •  
  • Comprendre l’investigation Windows
  • Collecter des informations volatiles
  • Collecter des informations non volatiles
  • Effectuer une analyse de la mémoire Windows
  • Effectuer une analyse du registre Windows
  • Effectuer une analyse d’application électronique
  • Effectuer des analyses judiciaires du navigateur Web
  • Examiner les fichiers et métadonnées Windows
  • Comprendre les ShellBags, les fichiers LNK et les listes de raccourcis
  • Comprendre les journaux textuels et les journaux d’événements Windows
  • Collecter des informations volatiles sous Linux
  • Collecter des informations non volatiles sous Linux
  • Comprendre l’investigation de la mémoire Linux
  • Comprendre la criminalistique Mac
  • Collecter des informations volatiles sur Mac
  • Collecter des informations non volatiles sur Mac
  • Comprendre l’investigation de la mémoire Mac et les outils d’investigation Mac
  • Comprendre l’investigation du réseau
  • Résumer les concepts de corrélation d’événements
  • Identifiez les indicateurs de compromission (IoC) à partir des journaux réseau
  • Enquêter sur le trafic réseau
  • Effectuer la détection et l’examen des incidents à l’aide des outils SIEM
  • Comprendre l’investigation des réseaux sans fil
  • Détecter et enquêter sur les attaques de réseau sans fil
  • Comprendre les concepts des logiciels malveillants
  • Comprendre l’investigation des logiciels malveillants
  • Effectuer une analyse statique des logiciels malveillants
  • Analyser les documents suspects
  • Effectuer une analyse du comportement du système
  • Effectuer une analyse du comportement du réseau
  • Effectuer une analyse des ransomwares
  • Comprendre l’investigation des applications Web
  • Comprendre les journaux des services Internet (IIS)
  • Comprendre les journaux du serveur Web Apache
  • Détecter et enquêter sur diverses attaques contre les applications Web
  • Comprendre le Dark Web et la criminalistique du Dark Web
  • Déterminer comment identifier les traces du navigateur Tor au cours de l’enquête
  • Effectuer des analyses judiciaires du navigateur Tor
  • Comprendre les concepts du cloud computing
  • Comprendre l’investigation du cloud
  • Comprendre les principes fondamentaux d’Amazon Web Services (AWS)
  • Effectuer des analyses AWS
  • Comprendre les principes fondamentaux de Microsoft Azure
  • Effectuer des analyses judiciaires Microsoft Azure
  • Comprendre les principes fondamentaux de Google Cloud
  • Effectuer des analyses judiciaires Google Cloud
  • Comprendre les bases du courrier électronique
  • Expliquer l’enquête sur les crimes par courrier électronique et ses étapes
  • Comprendre les lois américaines contre la criminalité par courrier électronique
  • Expliquer la criminalistique des médias sociaux
  • Comprendre l’investigation des appareils mobiles
  • Comprendre l’architecture Android et iOS, le processus de démarrage et les systèmes de fichiers
  • Comprendre le processus d’investigation mobile
  • Enquêter sur les données du réseau cellulaire
  • Effectuer l’acquisition du système de fichiers
  • Comprendre les verrouillages téléphoniques, l’enracinement et le jailbreak des appareils mobiles
  • Effectuer une acquisition logique sur des appareils mobiles
  • Effectuer une acquisition physique sur des appareils mobiles
  • Effectuer une analyse médico-légale sur Android et iOS
  • Comprendre les concepts de l’IoT
  • Effectuer des analyses judiciaires sur les appareils IoT

La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.

Connaissances pré-requises recommandées

  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
    Notions générales des rôles de serveurs et des services présents dans un réseau.

Titre de compétences et certification

Caractéristiques de l’examen

  • Code: 312-49
  • Titre: Computer Hacking Forensic Investigator
  • Durée: 4 heures  
  • Nombre de questions: 150  
  • Format de questions: À choix multiples
  • En ligne avec EC-Council Exam Center
  • Coût: 0$ (inclus dans votre formation)

Tous les détails >>

Computer Hacking Forensic Investigator (CHFIv11) (EC6157)

La formation Computer Hacking Forensic Investigator (CHFIv11) (EC6157) offre aux professionnels de l’informatique et de la cybersécurité des compétences avancées en criminalistique numérique. Ce cours se concentre sur l’identification, la préservation et l’analyse des preuves provenant de systèmes informatiques, de réseaux et de dispositifs pour enquêter efficacement sur les cybercrimes.

Les participants apprendront des techniques pratiques pour les enquêtes criminalistiques et se prépareront à la certification CHFI, reconnue mondialement, validant leur expertise en analyse des cybercrimes et gestion des preuves.

Pourquoi choisir la formation CHFIv11 ?

Avec la montée en sophistication des cybercrimes, la demande pour des enquêteurs criminalistiques qualifiés ne cesse de croître. La formation CHFIv11 prépare les professionnels à découvrir, documenter et rapporter des preuves numériques essentielles pour résoudre des incidents de cybercriminalité et des affaires juridiques.

Obtenir la certification CHFI démontre votre capacité à effectuer des enquêtes criminalistiques avancées, faisant de vous une ressource précieuse pour les forces de l’ordre, la sécurité des entreprises et les enquêtes privées.

Compétences développées pendant la formation

  1. Identification et préservation des preuves numériques
    Apprenez à localiser et sécuriser des preuves provenant de diverses sources numériques, en garantissant leur intégrité pour les enquêtes.

  2. Outils et techniques criminalistiques avancés
    Acquérez une expérience pratique avec des outils standards de l’industrie comme EnCase, FTK et Autopsy.

  3. Méthodologies d’enquête sur les cybercrimes
    Comprenez les processus pour enquêter sur des cas tels que les fraudes, les menaces internes et les violations de données.

  4. Rapport criminalistique et procédures juridiques
    Développez des compétences pour créer des rapports criminalistiques détaillés et présenter vos conclusions dans des contextes juridiques et organisationnels.

  5. Intégration à la réponse aux incidents
    Apprenez à travailler avec des équipes de réponse aux incidents pour enquêter et atténuer efficacement les violations de sécurité.

  6. Préparation à l’examen de certification CHFI
    Maîtrisez les connaissances et compétences pratiques nécessaires pour réussir l’examen de certification CHFIv11.

Formation dirigée par un instructeur avec laboratoires pratiques

Cette formation est dispensée par des instructeurs certifiés disposant d’une vaste expérience en criminalistique numérique. Les participants participent à des laboratoires pratiques, des études de cas réelles et des simulations criminalistiques pour garantir leur préparation à des enquêtes professionnelles.

À qui s’adresse cette formation ?

Cette formation est idéale pour :

  • Les professionnels de l’IT et de la cybersécurité responsables d’enquêter sur les incidents de sécurité
  • Les forces de l’ordre et les professionnels juridiques impliqués dans les enquêtes sur la cybercriminalité
  • Les administrateurs réseau et ingénieurs systèmes cherchant à se spécialiser en criminalistique
  • Les individus se préparant à la certification Computer Hacking Forensic Investigator (CHFIv11)

Renforcez votre expertise en criminalistique avec la formation CHFIv11

La formation Computer Hacking Forensic Investigator (CHFIv11) (EC6157) fournit les connaissances et compétences nécessaires pour exceller dans les enquêtes criminalistiques numériques et les investigations sur les cybercrimes. Inscrivez-vous dès aujourd’hui pour obtenir une certification reconnue mondialement et faire progresser votre carrière en criminalistique et cybersécurité.

Questions fréquemment posées - Formation EC-Council Computer Hacking Forensic Investigator (FAQ)

Une connaissance de base des systèmes IT et de la cybersécurité est recommandée, mais non obligatoire.

Le cours couvre l’acquisition des preuves, l’analyse criminalistique, la génération de rapports et les procédures juridiques.

Oui, les participants réalisent des laboratoires pratiques pour appliquer efficacement leurs compétences.

Les participants travailleront avec des outils tels qu’EnCase, FTK et Autopsy pour maîtriser les techniques criminalistiques avancées.

La certification valide votre expertise en criminalistique numérique, renforçant vos perspectives d’emploi dans les domaines de la cybersécurité et de l’investigation.

Oui, le contenu de la formation est entièrement aligné avec les exigences et objectifs de l’examen de certification CHFIv11.

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Computer Hacking Forensic Investigator (CHFIv11) (EC6157)

Langue: Français

Durée: 5 jours / 35 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Votre adresse courriel *
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.