Computer Hacking Forensic Investigator

Description​

Computer Hacking Forensic Investigator CHFI consiste à détecter les attaques de piratage informatique et à extraire correctement des preuves pour signaler le crime et mener des audits pour prévenir de futures attaques. Les techniques
d’enquête informatique sont utilisées par la police, le gouvernement et les entreprises du monde entier et beaucoup d’entre elles utilisent la certification CHFI de EC-Council comme référence.

Référence : CHFI

Durée : 5 jours

Niveau : Avancé

Audience

Qui peut suivre la formation

Opportunités

Les horizons professionnels à explorer après la formation

Police et autres forces de l’ordre

Défense et personnel militaire

Professionnels de la sécurité des affaires électroniques

Administrateurs de systèmes, IT managers

Banques, assurances , droit et autres professionnels

procces certification

Architecte de Sécurité Forensique

Analyste de Conformité

Spécialiste en Investigation Numérique

Consultant en Sécurité Forensique

Formateur en Investigation Numérique

Approche Pédagogique et Objectifs​

Valider les compétences du candidat à identifier les empreintes d’un intrus et à rassembler correctement les preuves nécessaires pour engager des poursuites devant un tribunal.

  • Savoir récupérer des fichiers supprimés .
  • Rédiger des rapports d’investigation .
  • Etre le premier intervenant lors d’un crime électronique .
  • Sécuriser et évaluer une scène de crime électronique .
  • Conduire des entretiens préliminaires .
  • Documenter de scènes de crime électronique .
  • Collecter et conserver des preuves électroniques .
  • Cette formation est basée à la fois sur la théorie et sur les travaux pratiques via les Labs.
  • Les cours magistraux sont renforcés par des débats occasionnels.
  • Les exercices pratiques sont basés sur les Labs et des challenges à résoudre.

Il est fortement recommandé d’avoir validé le CEH (Certified Ethical Hacker) avant de suivre le cours CHFI.

 

Programme et Examen

  • L’investigation informatique dans le monde d’aujourd’hui
  • Processus de l’investigation informatique
  • Comprendre les disques durs et les systèmes de fichiers
  • Acquisition et duplication des données
  • Vaincre les techniques anti-forensiques
  • Investigation des Systèmes d’exploitation
  • Investigation des réseaux
  • Investigation des attaques web
  • Investigation des bases de données
  • Investigation du Cloud
  • Investigation des logiciels malveillants
  • Enquêter sur les crimes par courriel
  • Investigation des téléphones mobiles
  • Rédaction et présentation de rapports d’investigation
  • Nombre de questions : 150
  • Durée du test : 4 heures
  • Format du test : QCM
  • Score de réussite : Les notes de passage sont fixées par forme d’examen. Selon la forme d’examen contestée, les notes de passage peuvent varier de 60 % à 85 %.
  • Forensic Science : 18%
  • Regulations, Policies and Ethics : 15%
  • Digital Evidence : 17%
  • Procedures and Methodology : 17%
  • Digital Forensics : 17%
  • Tools/Systems/Programs : 16%

Prochaines sessions

Date

Titre