Forensic and Incident Response Education (FIRE)

Formation approfondie sur les techniques d'analyse post-mortem

Etapes suivantes :

Présentation

Dates et lieux des prochaines formations : Afficher le calendrier

Type de formation : en classe

La formation Forensic and Incident Response Education (FIRE) de Foundstone propose une méthodologie défensive pour faciliter la remise en état de votre environnement après un incident. Les pirates informatiques et les employés mécontents disposent d'outils et de programmes de type « backdoor » de plus en plus évolués pour s'emparer de vos éléments de propriété intellectuelle ou divulguer vos informations sensibles, tout en effaçant leurs traces.

Les professionnels de l'informatique responsables de la protection de l'environnement peuvent être submergés et passer à côté d'attaques ou les diagnostiquer par erreur comme un simple problème du système ou du réseau. Cette formation vous enseignera les techniques d'analyse post-mortem nécessaires pour identifier les attaques d'origine interne ou externe et réagir efficacement.

Contenu de la formation

Cette formation propose une étude approfondie du processus d'analyse post-mortem. Qu'il s'agisse de créer des images disque de preuve ou de débusquer la piste très difficile à déceler d'activités non autorisées, Foundstone ne cesse d'apporter des mises à jour à cette formation afin d'y intégrer les dernières menaces et contre-mesures de sécurité.

Dans le cadre de cette formation pratique, vous apprendrez à réagir face aux accès illégaux ou au vol d'informations ainsi qu'à repérer les traces laissées par de nombreuses attaques. Vous aurez la possibilité de mettre ces connaissances en pratique lors de l'atelier organisé dans le laboratoire de sécurité. Grâce aux enseignements délivrés par les experts de Foundstone, vous apprendrez à appliquer les différentes étapes des procédures d'intervention sur incident relatives aux systèmes Unix, Windows et aux périphériques mobiles. Ces méthodes sont adaptées à l'architecture de sécurité de votre entreprise. Vous pouvez dès lors les appliquer en situation réelle longtemps après la formation.

Objectif de la formation

Le nombre d'employés mécontents et de failles de sécurité est alarmant. Il conduit malheureusement et inévitablement à des tentatives de compromission du réseau de votre entreprise. Un plan de sécurité réseau exhaustif doit prévoir la résolution des incidents après qu'ils se sont produits. Cette formation technique complète et détaillée vous offre la possibilité de renforcer le niveau de sécurité de l'entreprise et de réagir efficacement en cas d'incident.

Instructeurs

Les instructeurs de Foundstone sont intervenus dans de nombreux cas d'intrusion sur des réseaux d'entreprise et du secteur public et ils ont contribué à l'élaboration de programmes d'intervention sur incident efficaces. Foundstone se tient constamment informé des derniers exploits et techniques clandestins. En chevaliers blancs du secteur, les membres de l'équipe Foundstone savent ce que manigance l'ennemi, qu'il s'agisse de pirates informatiques évoluant dans l'ombre ou d'employés mal intentionnés. Les instructeurs ont géré ou supervisé des équipes d'évaluation de la sécurité et possèdent des années d'expérience en gestion et résolution d'incidents réels. Ils sont par ailleurs régulièrement invités en tant qu'orateurs à des conférences organisées par le secteur.

Public visé

Cette formation s'adresse aux administrateurs réseau et système, aux responsables de la sécurité de l'entreprise, aux auditeurs, aux forces de l'ordre et aux consultants responsables des systèmes de prévention des intrusions réseau.

Des connaissances de base des systèmes Unix, Windows, de l'analyse post-mortem et des réseaux TCP/IP sont nécessaires pour tirer le meilleur parti de cette formation.

Supports de formation

Manuel de l'étudiant, documentation du cours, livre publié par Foundstone, tee-shirt Foundstone, CD-ROM d'outils et de scripts gratuits ainsi que BackTrack, outils de sécurité autoexécutables pour Linux très bien cotés.

Prise en compte pour la formation continue

Cette formation compte pour au maximum 32 heures d'unités de formation continue pour les détenteurs des titres de spécialiste certifié en sécurité des systèmes d'information (CISSP, Certified Information Systems Security Professional) ou spécialiste certifié en sécurité des systèmes (SSCP, Systems Security Certified Practitioner) et 28 heures d'unités de formation continue pour les détenteurs des titres d'auditeur certifié des systèmes d'information (CISA, Certified Information Systems Auditor) ou responsable certifié de la sécurité des informations (CISM, Certified Information Security Manager).