Investigation numérique réseaux – Network Forensics

0 Enrolled
3 day
  • 3 day
  • 19
  • 0
  • no
2,180.00€

Aperçu du cours

Apprendre les techniques, les outils et les meilleures pratiques pour collecter, analyser et interpréter les preuves numériques liées aux incidents de sécurité et aux activités suspectes sur un réseau.

Prérequis

  • Connaissance de base des réseaux informatiques et des protocoles réseau
  • Familiarité avec les concepts de la sécurité informatique et des incidents de sécurité
  • Expérience pratique avec des outils d'analyse réseau est un plus, mais n'est pas obligatoire

Objectifs pédagogiques

  • Comprendre les principes fondamentaux de l'investigation numérique réseaux
  • Maîtriser les techniques de collecte et d'analyse des preuves numériques dans un environnement réseau
  • Savoir identifier et traquer les activités suspectes sur un réseau
  • Être capable de rédiger des rapports d'investigation précis et de présenter les résultats de manière claire et convaincante

Public ciblé

  • Analystes de sécurité
  • Professionnels de la cybersécurité
  • Toute personne impliquée dans la détection et l'investigation d'incidents de sécurité réseau

Programme de formation

  • Introduction à l'investigation numérique réseaux (2 heures)
    • Comprendre les principes de base de l’investigation numérique réseaux

    • Présentation des outils et des technologies utilisés dans l’investigation numérique réseaux

    • Travaux pratiques : Installation et configuration des outils d’investigation numérique réseaux

  • Collecte de preuves numériques (3 heures)
    • Techniques de capture de paquets réseau

    • Utilisation d’outils de capture et d’enregistrement de données réseau

    • Extraction de données et de métadonnées à partir de paquets capturés

    • Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark

  • Analyse des preuves numériques (6 heures)
    • Analyse des logs et des journaux d’événements réseau

    • Analyse des flux de trafic réseau

    • Identification des anomalies et des comportements suspects

    • Reconstruction des sessions réseau

    • Travaux pratiques : Analyse de logs et de flux de trafic pour détecter des activités suspectes

  • Identification et traçabilité des activités suspectes (5 heures)
    • Détection des attaques réseau courantes (ex. : scans, intrusions)

    • Analyse des signatures et des motifs de comportement malveillants

    • Utilisation de techniques d’identification et de traçabilité des auteurs d’activités suspectes

    • Travaux pratiques : Analyse et traçabilité des activités suspectes à partir de scénarios réels

  • Rapports et présentation des résultats (2 heures)
    • Rédaction de rapports d’investigation clairs et concis

    • Présentation des résultats d’investigation de manière compréhensible pour un public non technique

    • Travaux pratiques : Préparation de rapports d’investigation et présentation des résultats

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content