Ultimate Malware Analysis

Apprenez à identifier et à contrer les attaques de logiciels malveillants.

Etapes suivantes :

Présentation

Dates et lieux des prochaines formations : Afficher le calendrier

Type de formation : en classe Cours avec formateur en classe virtuelle et sur site

Les professionnels de l'informatique responsables de la protection de l'environnement peuvent être submergés et passer à côté de logiciels malveillants ou les diagnostiquer par erreur comme un simple problème du système ou du réseau. Cette formation vous enseignera les techniques nécessaires pour identifier les incidents liés aux logiciels malveillants (malware) et y répondre de façon appropriée.

Contenu de la formation

Les consultants et formateurs McAfee Foundstone mettent leur expérience pratique au service des étudiants afin de leur permettre de développer les compétences nécessaires pour évaluer le niveau de sécurité et mettre en œuvre des contre-mesures efficaces. Les experts Foundstone font profiter les participants de leur expérience de l'infiltration de véritables réseaux d'entreprise et partagent avec vous leurs méthodologies.

Les principaux sujets abordés sont accompagnés d'exercices pratiques et de laboratoire spécialement conçus pour favoriser l'assimilation des connaissances. Cette formation complète l'acquisition de connaissances théoriques par leur mise en pratique, l'action étant de loin plus importante que les mots.

Objectif de la formation

Les pirates utilisent des logiciels malveillants pour tenter de voler des données et de compromettre les systèmes d'entreprise. Cette formation vous permet d'acquérir les compétences nécessaires pour identifier les incidents liés aux logiciels malveillants et réagir efficacement pour les neutraliser.

Instructeurs

Des consultants et administrateurs Foundstone, qui réalisent des missions d'intrusion sur de nombreux réseaux militaires, d'entreprise et d'administration à travers le monde transposent des situations réelles dans la salle de classe. Collectivement, ils ont procédé à des centaines d'évaluations de la sécurité d'environnements web et de sites de commerce électronique, et géré des programmes de sécurité pour les plus grands cabinets de conseil américains (les « Big Five »), l'Armée de l'air américaine et la bourse de Wall Street. Parmi les instructeurs Foundstone figurent les auteurs de l'ouvrage « Hacking Exposed: Network Security Secrets & Solutions » (Halte aux hackers – Sécurité réseaux : secrets et solutions), l'un des guides de sécurité informatique les plus vendus et respectés du marché.

Public visé

Cette formation est destinée aux administrateurs réseau et système, aux responsables de la sécurité, aux auditeurs, aux consultants et aux concepteurs web concernés par la sécurité des environnements web. Des connaissances de base de Unix et de Windows NT sont nécessaires pour tirer le meilleur parti de cette formation.

Prise en compte pour la formation continue

Cette formation compte pour au maximum 24 heures d'unités de formation continue pour les détenteurs des titres de spécialiste certifié en sécurité des systèmes d'information (CISSP, Certified Information Systems Security Professional)/spécialiste certifié en sécurité des systèmes (SSCP, Systems Security Certified Practitioner), et 21 heures d'unités de formation continue pour les détenteurs des titres d'auditeur certifié des systèmes d'information (CISA, Certified Information Systems Auditor)/responsable certifié de la sécurité des informations (CISM, Certified Information Security Manager).