Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Investigation numérique réseaux - Network Forensics

réf : CYB-INR
Formation VMware Horizon 8 - Déployer et Gérer

Objectif de formation :

Apprendre les techniques, les outils et les meilleures pratiques pour collecter, analyser et interpréter les preuves numériques liées aux incidents de sécurité et aux activités suspectes sur un réseau.

Objectifs pédagogiques

  • Comprendre les principes fondamentaux de l’investigation numérique réseaux
  • Maîtriser les techniques de collecte et d’analyse des preuves numériques dans un environnement réseau
  • Savoir identifier et traquer les activités suspectes sur un réseau
  • Être capable de rédiger des rapports d’investigation précis et de présenter les résultats de manière claire et convaincante

Pré-requis

Connaissance de base des réseaux informatiques et des protocoles réseau / Familiarité avec les concepts de la sécurité informatique et des incidents de sécurité / Expérience pratique avec des outils d’analyse réseau est un plus, mais n’est pas obligatoire

Public concerné

Analystes de sécurité, Professionnels de la cybersécurité, Toute personne impliquée dans la détection et l’investigation d’incidents de sécurité réseau

Programme

  • Comprendre les principes de base de l’investigation numérique réseaux
  • Présentation des outils et des technologies utilisés dans l’investigation numérique réseaux

Travaux pratiques : Installation et configuration des outils d’investigation numérique réseaux

  • Techniques de capture de paquets réseau
  • Utilisation d’outils de capture et d’enregistrement de données réseau
  • Extraction de données et de métadonnées à partir de paquets capturés

Travaux pratiques : Capture et analyse de paquets réseau à l’aide d’outils tels que Wireshark

  • Analyse des logs et des journaux d’événements réseau
  • Analyse des flux de trafic réseau
  • Identification des anomalies et des comportements suspects
  • Reconstruction des sessions réseau

Travaux pratiques : Analyse de logs et de flux de trafic pour détecter des activités suspectes

  • Détection des attaques réseau courantes (ex. : scans, intrusions)
  • Analyse des signatures et des motifs de comportement malveillants
  • Utilisation de techniques d’identification et de traçabilité des auteurs d’activités suspectes

Travaux pratiques : Analyse et traçabilité des activités suspectes à partir de scénarios réels

  • Rédaction de rapports d’investigation clairs et concis
  • Présentation des résultats d’investigation de manière compréhensible pour un public non technique

Travaux pratiques : Préparation de rapports d’investigation et présentation des résultats

Équipe pédagogique

Professionnel expert technique et pédagogique

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?

    Jours

    3 (21 heures)

    Prix

    2180 € HT

    Télécharger

    Parcel Sandbox