"Spécial : comment méthodiquement apprendre les bases de la Réponse à Incident et de l'Analyse forensique ? "

Cette Nouvelle Formation Permet à n'importe qui, Professionnels, Étudiants ou Passionnés, d'Acquérir les Bases de la Réponse à Incident et de l’Analyse forensique..Grâce à Quelques Techniques Simples et les Bons outils.

Probablement, comme la plupart des professionnels ou des étudiants en cybersécurité, vous ne savez pas vraiment comment vous y prendre pour apprendre les techniques de la Réponse à Incident et de l'Analyse forensique. 

Vous vous posez beaucoup de questions.

La Réponse à Incident et l’Analyse forensique sont des domaines de la cybersécurité plus rarement abordés car ces sujets concernent la défense des organisations. En général, seuls les professionnels responsables de défendre des systèmes d’information doivent maîtriser ces sujets. Ces derniers sont moins demandés et donc il y a peu d’offre, et encore moins en Français !!

Et si je peux aussi bien vous décrire cette situation, c'est parce que je l'ai aussi vécue.

C'est entre autres pour ca que j'ai passé des semaines à réaliser...

Une Formation qui se Concentre sur l’Essentiel, basée sur la pratique, et qui vous expose tous les derniers outils et techniques pour être capables de détecter des traces de piratages, d’éliminer les menaces, tout en préservant les preuves numériques en cas de poursuites judiciaires.

Bien sur, si vous souhaitez apprendre par vous même avec Google, faites-vous plaisir ! Vous pouvez - comme moi - passer les 5 prochaines années de votre vie à affiner vos techniques et trouver vos outils. 

Ou bien…

Vous pouvez écouter tranquillement ma formation vidéo...



Voici entre autres ce que vous découvrirez dans cette formation :

  Introduction au cours
Disponible en journées
journées après votre inscription
  Construction d'un environnement Active Directory dans Azure
Disponible en journées
journées après votre inscription
  Configurer les logs de sécurité dans un environnement Active Directory
Disponible en journées
journées après votre inscription
  Configurer le SIEM d'Azure (Sentinel) pour analyser les logs
Disponible en journées
journées après votre inscription
  Introduction à Carbon Black : un EDR qui facilite les réponses à incident
Disponible en journées
journées après votre inscription
  Simulation d'un espionnage interne
Disponible en journées
journées après votre inscription
  Intervention de réponse à incident
Disponible en journées
journées après votre inscription
  Analyse forensique Windows
Disponible en journées
journées après votre inscription
  Rédaction du rapport
Disponible en journées
journées après votre inscription
  Pour aller plus loin!
Disponible en journées
journées après votre inscription

Présentation de l'instructeur

Expert en Cybersécurité, Certifié CISSP, SSCP, AZ-300, AZ-301, AZ-500 et Proofpoint Antispam administrator.

Avant de fonder sa société de cybersécurité, Fabien était l'expert en cybersécurité d'une multinationale canadienne, comptant plus de 15 000 employés, réalisant plus de 10 milliards de chiffre d'affaire annuel et implantée aux États-Unis, au Canada, en Argentine et en Australie. Il a notamment aidé cette organisation à améliorer sa défense face aux menaces persistantes avancées (APT), et a également eu de multiples expériences au sein de cabinets de conseil réputés et dans l'armée (Consultant en sécurité informatique, Auditeur informatique, Analyste SAP, Développeur web, Technicien en télécommunications).


Déjà plus de 100 participants inscrits

Une analyse forensique est une recherche méthodique et approfondie des actions réalisées sur un système informatique après incident (piratage, vol de données, etc.). Un spécialiste en cybersécurité doit pouvoir aider une organisation à détecter des traces de piratages, pour éliminer les menaces, tout en préservant les preuves numériques en cas de poursuites judiciaires.

Dans ce cours seront exposées des techniques actuelles d'analyse forensique et de réponse à incident, avec les derniers outils disponibles, pour être capable de mener un audit de compromission et aider une organisation à gérer une crise en situation de cyberattaques.


À qui ce cours s'adresse-t-il?

-étudiants;

-professionnels souhaitant se spécialiser en cybersécurité.


Configuration Minimale Requise de votre ordinateur :

- 4GB RAM ( 8GB préférable)

- Processeur 1.3 Ghz