Logo de l'organisme de formation

ACCELERATEUR DE POTENTIELS

Représentation de la formation : INCIDENT RESPONDER

INCIDENT RESPONDER

Réponse aux incidents

Formation à distance
Formation certifiante
CPF #
Accessible
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
Net de TVA

Éligible CPF

Se préinscrire
Durée :35 heures (5 jours)
Net de TVA

Éligible CPF

Se préinscrire
Durée :35 heures (5 jours)
Net de TVA

Éligible CPF

Se préinscrire

Formation créée le 16/04/2023. Dernière mise à jour le 20/02/2024.

Version du programme : 1

Programme de la formation

La réponse aux incidents est un processus qui consiste à détecter, analyser et répondre aux incidents de sécurité informatique. Il implique des actions telles que l'identification des sources de l'incident, l'évaluation de l'impact de l'incident, la neutralisation de la menace, la restauration des systèmes touchés et la mise en place de mesures pour prévenir de futurs incidents. Les professionnels de la sécurité informatique utilisent une variété de techniques et d'outils pour mener à bien cette tâche, notamment l'analyse de journal, la surveillance des réseaux, la détection des intrusions et la réponse aux incidents.

Objectifs de la formation

  • Comprendre les différentes phases de la réponse aux incidents
  • Maîtriser les compétences techniques nécessaires à la réponse aux incidents
  • Apprendre à travailler en équipe pour répondre aux incidents

Profil des bénéficiaires

Pour qui
  • Membres d’un CISRT / Équipe de réponse à incident
  • Ingénieur en informatique
  • Consultant en cybersécurité
  • Administrateur système
Prérequis
  • connaissance sur les OS Windows, TCP/IP, Linux.

Contenu de la formation

  • Section 1 - La réponse à incident et l’investigation numérique
    • Méthodologie d’une réponse à incident
    • NIST/SANS/OODA
    • PRIS/ISO
    • Mise en place d’un laboratoire
  • Section 2 - Live Forensic sur Windows
    • Sources et commandes associées
    • Outils
  • Section 3 - Event Log Analyse sur Windows
    • Exploitation des Evtx / Etw
    • Utilisation d’un SIEM
    • Artefacts Windows (TP/TD)
  • Section 5 - La mémoire vive sur Windows
    • Prélèvement
    • Physique
    • Analyse
    • Concepts (profil, vtype, volshell)
    • Liste des modules + méthodologie
    • TP
  • Section 6 - La mémoire de masse sur Gnu/Linux
    • Prélèvement
    • Analyse
    • Artefacts
    • Cas d’étude
  • Section 7 - Live forensic & event log analyse sur Gnu/Linux
  • Section 8 - La mémoire vive sur Gnu/Linux
    • Prélèvement
    • Analyse
    • TP / TD
  • Section 9 - La mémoire de masse sur Gnu/Linux
    • Prélèvement
    • Analyse
    • Concepts (ext4, VFS, …)
    • Timeline
    • Artefacts
    • logs
    • Section 10 - Cas d’étude
Équipe pédagogique

L'équipe pédagogique est composée d'experts en sécurité informatique, de spécialistes en réseaux, d'ingénieurs système et d'administrateurs de bases de données. Ensemble, ils ont une connaissance approfondie des systèmes d'exploitation, des réseaux, des applications web, des bases de données et des protocoles de sécurité.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Questions orales ou écrites (QCM)
  • Formulaires d'évaluation de la formation
Ressources techniques et pédagogiques
  • Support .pdf
  • Cahier d'exercices & examen blanc
  • Étude de cas
  • Machines virtuelles

Qualité et satisfaction

Taux de réussite

Modalités de certification

Résultats attendus à l'issue de la formation
  • Obtentions par certification
Modalité d'obtention
  • Obtention par certification Examen à distance avec surveillance
Détails sur la certification
  • Certification associée : ESD-INCIDENTRESPONDER (Bloc 3 RNCP : francecompetences.fr/recherche/rncp/36399/)
Durée de validité
  • 3 ans

Délai d'accès

2 semaines

Accessibilité

Accessible aux personnes en situation de handicap