Devis Demander un devis
star--3

ESD-IR : Réponse aux incidents (5 jours)

ESD-INCIDENTRESPONDER

La formation “Réponse à incident” proposée par l’ESD est conçue pour fournir aux professionnels de la sécurité informatique les compétences et les connaissances nécessaires pour identifier, évaluer et répondre efficacement aux incidents de sécurité

À propos de cette formation

À distance

À partir de 2667€ HT

35 heures

Action de formation

Éligible CPF

Éligible OPCO

En savoir plus

Objectifs pédagogiques
  • Comprendre les concepts clés de la réponse à incident : Les participants seront en mesure de comprendre les concepts clés de la réponse à incident, notamment les différentes phases de la réponse à incident, les rôles et responsabilités de l’équipe de réponse à incident, les outils et techniques utilisés dans la réponse à incident, et les meilleures pratiques pour mener une enquête de réponse à incident efficace
  • Apprendre à planifier et à préparer une réponse à incident : Les participants seront en mesure de planifier et de préparer une réponse à incident en développant des plans d’urgence, en établissant des procédures de communication et de notification, en formant et en éduquant le personnel sur les procédures de réponse à incident, et en mettant en place des outils et des technologies pour soutenir la réponse à incident
  • Développer des compétences pour détecter et répondre à des incidents de sécurité : Les participants apprendront à détecter et à répondre à des incidents de sécurité, y compris la collecte et l’analyse des preuves numériques, la gestion des incidents, l’atténuation des attaques en cours, et la restauration des systèmes affectés
  • Comprendre les meilleures pratiques en matière de réponse à incident : Les participants seront en mesure de comprendre les meilleures pratiques en matière de réponse à incident, notamment les normes de conformité, les réglementations, les lois et les directives, ainsi que les recommandations et les conseils de sécurité actuels
  • Préparer des rapports d’incident efficaces : Les participants apprendront à préparer des rapports d’incident clairs et concis, qui incluent des informations sur la nature et l’étendue de l’incident, les mesures prises pour y répondre, et les recommandations pour éviter les incidents similaires à l’avenir
  • Participer à des simulations de réponse à incident : Les participants auront l’opportunité de participer à des simulations de réponse à incident pour mettre en pratique les compétences acquises et les meilleures pratiques de la réponse à incident
Contenu de la formation
  • Section 1 – La réponse à incident et l’investigation numérique
    • Méthodologie d’une réponse à incident
    • NIST/SANS/OODA
    • PRIS/ISO
    • Mise en place d’un laboratoire
  • Section 2 – Live Forensic sur Windows
    • Sources et commandes associées
    • Outils
  • Section 3 – Event Log Analyse sur Windows
    • Exploitation des Evtx / Etw
    • Utilisation d’un SIEM
  • Section 4 – Artefacts Windows (TP/TD)
  • Section 5 – La mémoire vive sur Windows
    • Prélèvement
    • Physique
    • Virtualisée
    • Validation du prélèvement
    • Chain of custody / evidence
    • Analyse
    • Fonctionnement de Volatility (2 et 3)
    • Concepts (profil, vtype, volshell)
    • Liste des modules + méthodologie
    • TP
  • Section 6 – La mémoire de masse sur Gnu/Linux
    • Prélèvement
    • Physique
    • Virtualisée
    • Validation du prélèvement
    • Chain of custody / evidence
    • Analyse
    • Concepts
    • Timeline
    • Génération et analyse
    • Artefacts
    • Services
    • Journalisation système
    • Logs
  • Section 7 – Live forensic & event log analyse sur Gnu/Linux
  • Section 8 – La mémoire vive sur Gnu/Linux
  • Section 9 – La mémoire de masse sur Gnu/Linux
    • Prélèvement
    • Physique
    • Virtualisée
    • Analyse
    • Concepts (ext4, VFS, …)
    • Timeline
    • Génération et analyse
    • Artefacts
    • Services
    • Journalisation système
    • Logs
  • Section 10 – Cas d’étude
    • Post-exploitation web (Weevely, Webshell, etc.)
    • Fuzzing web (Payload, ZED, etc.)
    • TD11 : Présentation des outils de fuzzing

L'organisme de formation

star--1
ESD Cybersecurity Academy

Découvrir l'organisme de formation

Public concerné

  • Administrateur, analyste SOC, ingénieur sécurité
Prérequis
  • Connaissance sur les OS Windows, TCP/IP, Linux

Conditions d'accès

Accessibilité

https://esdacademy.eu/accueil-et-handicap/

Délai d'accès

1 semaine

Diplôme / Certification

  • Niveau de sortie : RNCP36399BC03 - Analyser et sécuriser les systèmes d’information après une cyber-attaque - Certification (dont CQP) ou habilitation enregistrée au Répertoire National des Certifications Professionnelles (RNCP)
  • Acquisition de Compétences Techniques Maîtrise des outils spécifiques : Les participants seront capables d'utiliser efficacement des outils et logiciels pertinents pour leur domaine de formation, qu'il s'agisse de cybersécurité, de développement, de gestion de projets, etc. Connaissance approfondie des concepts fondamentaux : Les participants comprendront les principes de base et avancés liés à leur domaine, incluant les meilleures pratiques, les normes et les méthodologies appliquées. Opérationnalité Professionnelle Prêt à l'emploi : Les participants seront prêts à intégrer immédiatement des environnements professionnels, en appliquant leurs compétences techniques pour résoudre des problèmes réels et participer activement aux projets de leur entreprise. Adaptabilité aux situations professionnelles : Formation à la gestion efficace des situations courantes et des imprévus dans le milieu professionnel, y compris la gestion des incidents, la communication efficace et le travail en équipe.
  • Inscription et Admission Candidature : Les participants doivent soumettre une candidature en ligne via le site de l'ESD Cybersecurity Academy. Cela inclut la fourniture de détails personnels et professionnels ainsi que des motivations pour suivre la formation. Validation des prérequis : Les candidats doivent démontrer qu'ils possèdent les connaissances de base en informatique nécessaires pour suivre le programme. Participation aux Modules de Formation Assiduité : Les participants doivent assister à toutes les sessions de formation, y compris les cours théoriques et les ateliers pratiques. Participation active : Une participation active aux discussions, aux exercices pratiques et aux études de cas est requise. Évaluations et Examen Final Tests intermédiaires : Des tests et des évaluations intermédiaires sont organisés tout au long de la formation pour évaluer la compréhension des concepts et la progression des participants. Projet pratique : Les participants doivent réaliser un projet pratique qui simule un environnement de cybersécurité réel, démontrant ainsi leur capacité à appliquer les connaissances acquises. Examen final : Un examen final, qui peut inclure des questions théoriques et des exercices pratiques, est administré pour évaluer la maîtrise complète des sujets couverts dans la formation. Certification Validation des compétences : La certification est délivrée aux participants qui réussissent l'examen final et complètent le projet pratique avec succès. Certificat reconnu : Les participants reçoivent un certificat officiel reconnu par le secteur de la cybersécurité. Suivi Post-Formation Réseautage : Les diplômés peuvent rejoindre des réseaux professionnels et participer à des événements organisés par l'ESD Cybersecurity Academy.

Découvrez ce programme en vidéo !

Demander un devis

D'autres formations qui pourraient vous intéresser

Des Organismes de formation de confiance !

Nous recensons aujourd’hui des formations dans plus d’une 100ène de catégories et sous catégories afin d’être le plus représentatif par rapport au besoin en compétences des entreprises.

Comparer
Comparez jusqu'à 3 cours