CHFI

5 Jours

Séminaire de préparation à l'examen de formation officielle du EC-Council pour l'obtention de la certification CHFI®

Résumé

Cette formation permet de se préparer à l’examen de Computer Hacking Forensic Investigator (CHFI®) du EC-Council d’une manière accélérée mais rigoureuse. L’enquête informatique, ou Computer Forensics, est l’application des techniques d’enquête et d’analyse informatique dans le but de découvrir et de préserver de potentielles preuves reconnues par la loi. Les participants apprendront à détecter les attaques, à identifier les traces et à cueillir les preuves nécessaires de manière à ce qu’elles soient recevables en justice. À l’aide d’une multitude d’exercices pratiques, ils acquerront une connaissance technique des principaux outils d’enquête informatique concernant les différents logiciels, équipements et médias spécialisés.

La formation permet de faire appel à une diversité de méthodes pour découvrir des données cachées ou cryptées et restaurer des informations effacées ou endommagées. Les preuves numériques peuvent servir à déjouer un grand nombre de crimes informatiques, incluant l’atteinte à la sécurité des données, le piratage, le vol de secrets industriels, le vol de propriété intellectuelle, les menaces internes et la fraude. Face à un besoin grandissant de se protéger contre la cybercriminalité, la formation CHFI offre aux organisations un atout majeur pour résoudre et prévenir nombre de conflits et de crimes.

 

Location

Classe Virtuelle, Montreal, Quebec

Langue

Français

PLACE LANGUE DATE PRIX

QUI EST CONCERNÉ ?

  • Toute personne souhaitant obtenir la certification CHFI® et approfondir ses connaissances de l’analyse technico-légale informatique
  • Membre d’une équipe de sécurité de l’information
  • Responsable de la gestion des incidents
  • Consultant expert dans la technologie de l’information
  • Consultant spécialisé en Computer Forensics

QUALIFICATIONS PRÉALABLES

  • Il est fortement recommandé d’avoir suivi la formation CEH avant de suivre le cours CHFI
  • Notions de sécurité de l’information et bonnes connaissances des protocoles TCP/IP
  • Connaissance de base des systèmes d’exploitation Windows et Linux

OBJECTIFS D’APPRENTISSAGE

  • Acquérir les connaissances nécessaires à la réussite de l’examen CHFI®
  • Maîtriser les connaissances, concepts et lois entourant l’enquête informatique
  • Améliorer la compréhension des types de crimes informatiques
  • Identifier les meilleures pratiques reconnues pour compléter l’examen, l’acquisition et la préservation de la preuve électronique
  • Maîtriser l’utilisation de logiciels et de techniques d’enquête comme EnCase, Access Data FTK et la stéganographie
  • Se doter d’une vision globale des stratégies et processus à suivre lors d’une enquête informatique

EXAMEN ET CERTIFICATION

  • Le coût de l’examen de certification est INCLUS avec la formation. L’examen est planifié par l’étudiant à la date de son choix
  • La certification CHFI® est basée sur un questionnaire à choix multiples de 150 questions concernant l’ensemble de la formation
  • Durée : 4 heures
  • L’examen du CHFI® est disponible en anglais seulement. Il est nécessaire de posséder une bonne maîtrise de cette langue afin de réussir l’examen
  • Un certificat est délivré aux participants qui auront réussi l’examen

INFORMATIONS GÉNÉRALES

  • Les manuels et outils de formation CHFI® sont fournis à chaque étudiant
  • Un certificat de participation de 35 UEC/CPE (unités d’éducation continue/ Continuing Professional Education) est délivré aux participants

PLAN DE COURS

JOUR 1

  • Module 1 Enquête informatique dans le monde d’aujourd’hui
  • Module 2 Procédés d’enquête informatique
  • Module 3 Fouille et saisie d’ordinateur
  • Module 4 Preuve numérique
  • Module 5 Procédure pour premier répondant

JOUR 2

  • Module 6 Laboratoire d’enquête informatique
  • Module 7 Systèmes de fichiers et disques durs
  • Module 8 Enquête informatique dans Windows
  • Module 9 Acquisition de données et duplication
  • Module 10 Récupération de fichiers et de partitions supprimés

JOUR 3

  • Module 11 Enquête informatique utilisant AccessData FTK
  • Module 12 Enquête informatique utilisant EnCase
  • Module 13 Stéganographie et enquête informatique dans les fichiers d’images
  • Module 14 Craquage de mots de passe

JOUR 4

  • Module 15 Collecte de journaux et corrélation d’événements
  • Module 16 Enquête informatique sur les réseaux, les journaux et le trafic réseau
  • Module 17 Enquête sur les attaques sans fil
  • Module 18 Enquête sur les attaques Internet

JOUR 5

  • Module 19 Traçage des courriels et enquête de crimes par courriel
  • Module 20 Enquête informatique sur téléphone cellulaire
  • Module 21 Rapports d’enquête
  • Module 22 Devenir un témoin expert