Analyse inforensique réseau

0 Enrolled
35 week
  • 35 week
  • 266
  • 0
  • no
3,490.00€

Aperçu du cours

Objectif : Apprendre les techniques et les outils essentiels pour collecter, analyser et interpréter les données réseau, afin d’identifier les incidents de sécurité, les comportements anormaux et les failles de sécurité.

Prérequis

  • Connaissance de base des réseaux informatiques et des protocoles courants, ainsi qu'une compréhension générale de la sécurité informatique.

Objectifs pédagogiques

  • Comprendre les concepts et les méthodologies de l'analyse inforensique réseau
  • Maîtriser les techniques d'analyse de paquets et de détection d'anomalies
  • Savoir interpréter les données réseau pour identifier les incidents de sécurité
  • Acquérir les compétences nécessaires pour répondre aux incidents de sécurité réseau

Public ciblé

  • Professionnels de la sécurité informatique
  • Administrateurs réseau
  • Analystes de sécurité
  • Auditeurs informatiques

Programme de formation

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Introduction à l'analyse inforensique réseau (3 heures)

    • Compréhension des principes de base de l’analyse inforensique réseau

    • Présentation des outils et des méthodologies couramment utilisés

    • Travaux pratiques : Installation et configuration des outils d’analyse inforensique réseau.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Collecte et capture de données réseau (8 heures)

    • Utilisation d’outils de capture de paquets pour collecter les données réseau

    • Analyse des fichiers de capture de paquets

    • Extraction des métadonnées et des informations clés des paquets

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Analyse des protocoles réseau (10 heures)

    • Étude approfondie des protocoles réseau courants tels que TCP/IP, DNS, HTTP, etc.

    • Identification des anomalies et des comportements suspects dans les échanges de données

    • Analyse des journaux d’événements réseau

    • Travaux pratiques : Analyse de paquets réseau pour détecter des anomalies et des attaques.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Détection et réponse aux incidents de sécurité réseau (8 heures)

    • Utilisation d’outils de détection d’intrusion pour identifier les activités malveillantes

    • Analyse des journaux de sécurité et des alertes de sécurité

    • Mise en place de mesures de réponse aux incidents de sécurité réseau

    • Travaux pratiques : Détection et réponse à des incidents de sécurité réseau simulés.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

  • Rapports et présentation des résultats (6 heures)

    • Création de rapports détaillés sur les incidents de sécurité identifiés

    • Présentation des résultats de l’analyse inforensique réseau

    • Communication des recommandations de sécurité

    • Travaux pratiques : Génération de rapports d’analyse inforensique réseau.

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses

Apprendre à collecter, analyser et interpréter les données réseau pour la détection d'incidents de sécurité.

Aux professionnels de la sécurité informatique, administrateurs réseau, analystes de sécurité et auditeurs informatiques.

Maîtrise des techniques d'analyse de paquets, détection d'anomalies et réponse aux incidents de sécurité réseau.

Des connaissances de base en réseaux informatiques et en sécurité informatique sont recommandées.

Des précisions sur le format (en ligne, en personne) et la durée doivent être ajoutées.

Information à préciser selon que la formation délivre ou non un certificat.

Fournir des détails sur le processus d'inscription.
Main Content