Skip links

Ec-council | Learning

Training in Cyber Security | Digital Forensics

Le cours d’Investigateur en Criminalistique Numérique (CHFI) offre une discipline de sécurité de la criminalistique numérique d’un point de vue indépendant des fournisseurs. Le CHFI est un cours complet qui couvre les principaux scénarios d’enquête criminelle et permet aux étudiants d’acquérir l’expérience pratique nécessaire avec diverses techniques d’enquête criminelle et les outils standards de criminalistique nécessaires pour mener à bien une enquête criminelle informatique en vue de la poursuite des auteurs.

La certification CHFI donne aux participants (personnel des forces de l’ordre, administrateurs système, agents de sécurité, personnel de défense et militaire, professionnels du droit, banquiers, professionnels de la sécurité et toute personne préoccupée par l’intégrité de l’infrastructure réseau) les compétences nécessaires pour effectuer une enquête efficace en criminalistique numérique.

Le CHFI présente une approche méthodologique de la criminalistique informatique, y compris la recherche et la saisie, la chaîne de custody, l’acquisition, la préservation, l’analyse et le reporting des preuves numériques.

À propos du cours d'Investigateur en Criminalistique Informatique

 

  • La Criminalistique Informatique dans le Monde d’Aujourd’hui
  • Processus d’Enquête en Criminalistique Informatique
  • Compréhension des Disques Durs et des Systèmes de Fichiers
  • Acquisition et Duplication de Données
  • Contre les Techniques Anti-Criminalistiques
  • Criminalistique Windows
  • Criminalistique Linux et Mac
  • Criminalistique Réseau
  • Enquête sur les Attaques Web
  • Criminalistique du Dark Web
  • Criminalistique des Bases de Données
  • Criminalistique dans le Cloud
  • Enquête sur les Crimes Électroniques
  • Criminalistique des Malwares
  • Criminalistique Mobile
  • Criminalistique de l’Internet des Objets (IoT)

Le CHFI couvre tous les éléments essentiels de l’analyse et de l’évaluation de la criminalistique numérique nécessaires pour le monde moderne — testé et approuvé par des vétérans et des praticiens de premier plan de l’industrie de la criminalistique cybernétique. De l’identification des traces d’une violation à la collecte de preuves pour une poursuite, le CHFI accompagne les étudiants à chaque étape du processus grâce à un apprentissage expérientiel. Le CHFI est conçu par des praticiens de l’industrie pour des professionnels, y compris des analystes en criminalistique, des enquêteurs en cybercriminalité, des analystes en criminalistique de la défense cybernétique, des intervenants en cas d’incident, des auditeurs en technologie de l’information, des analystes de malwares, des consultants en sécurité, des responsables de la sécurité et des aspirants.

Avantages du Cours CHFI

  • Inclusion de modules critiques en criminalistique du Darkweb et en criminalistique IoT
  • Couverture significative des méthodologies criminologiques pour l’infrastructure cloud public, y compris Amazon AWS et Microsoft Azure
  • Mises à jour massives sur tous les modules du CHFI
  • Inclusion des derniers outils de criminalistique, y compris Splunk, DNSQuerySniffer, etc.
  • Ajout de nouvelles techniques telles que le Contre des Techniques Anti-criminalistiques, Windows ShellBags, y compris l’analyse des fichiers LNK et des Jump Lists
  • Couverture étendue de la Criminalistique des Malwares (derniers échantillons de malwares tels qu’Emotet et EternalBlue)
  • Maintenant plus de 50 Go de fichiers de preuves élaborés à des fins d’enquête
  • Plus de 50 % de nouveaux laboratoires criminels avancés
  • Focus approfondi sur le processus d’acquisition et d’examen des données volatiles et non volatiles (Criminalistique RAM, Criminalistique Tor, etc.)
  • Accepté et reconnu par les praticiens de la cybersécurité au sein des entreprises du Fortune 500 dans le monde entier
  • Établir une intelligence des menaces et des points d’apprentissage clés pour soutenir le profilage proactif et la modélisation de scénarios.
  • Détecter les méthodes anti-criminalistiques.
  • Effectuer une analyse post-intrusion des supports électroniques et numériques pour déterminer qui, où, quoi, quand et comment l’intrusion a eu lieu.
  • Extraire et analyser les journaux de divers appareils tels que des proxy, des pare-feu, des IPS, des IDS, des ordinateurs de bureau, des ordinateurs portables, des serveurs, des outils SIM, des routeurs, des pare-feu, des commutateurs, des serveurs AD, des journaux DHCP, des journaux de contrôle d’accès et tirer des conclusions dans le cadre du processus d’enquête.
  • Identifier et vérifier la source possible / l’origine de l’incident.
  • Récupérer des fichiers et des partitions supprimés sous Windows, Mac OS X et Linux.
  • Réaliser l’ingénierie inverse pour des fichiers de malwares connus et suspectés.
  • Collecter des données en utilisant des méthodes de technologie criminelle conformément aux procédures de gestion des preuves, y compris la collecte de documents papier et électroniques.

Score de Réussite

Afin de maintenir la haute intégrité de nos examens de certification, les examens de l’EC-Council sont fournis sous plusieurs formes (c’est-à-dire différents banques de questions). Chaque forme est soigneusement analysée par le biais de tests bêta avec un groupe d’échantillons approprié sous la supervision d’un comité d’experts en la matière qui s’assurent que chacun de nos examens a non seulement une rigueur académique, mais aussi une applicabilité dans le “monde réel”. Nous avons également un processus pour déterminer la notation de difficulté de chaque question. La notation individuelle contribue ensuite à un “Score de Couper” global pour chaque forme d’examen. Pour garantir que chaque forme ait des normes d’évaluation équitables, les scores de coupe sont fixés sur une base “par forme d’examen”. Selon la forme d’examen présentée, les scores de coupe peuvent varier de 60 % à 78 %.

  • Nombre de Questions : 150
  • Durée de l’Examen : 4 Heures
  • Format de l’Examen : Choix Multiples
  • Modalités de Passation : Portail d’Examen de l’ECC
  • Analyste des Menaces Cybernétiques Niveau 2
  • Analyste en Renseignement sur les Menaces Cybernétiques
  • Testeur d’Intrusion de Niveau Intermédiaire
  • Analyste du Cyberspace II
  • Ingénieur en Cybersécurité II Équipe Rouge
  • Analyste en Criminalistique, Senior
  • Conseiller Analyste en Cybersécurité
  • Analyste en Cybersécurité
  • Analyste en Sécurité des Applications
  • Analyste Senior en Cybersécurité
  • Analyste en Criminalistique Numérique – Niveau Junior
  • Architecte en Sécurité
  • Auditeur en Cybersécurité
  • Ingénieur Senior en Sécurité Réseau
  • Ingénieur en Sécurité de l’Information
  • Responsable de la Gestion de la Sécurité de l’Information
  • Ingénieur Principal en Cybersécurité
  • Responsable du Programme de Risque en Sécurité de l’Information
  • Ingénieur Systèmes en Cybersécurité
  • Spécialiste en Assurance/Sécurité de l’Information
  • Opérateur Cyber Principal
  • Analyste de Défense contre les Risques Cyber en Sécurité de l’Information
  • Analyste Forensique Senior
  • Directeur de la Sécurité des Technologies de l’Information
  • Analyste en Renseignement sur la Sécurité Cybernétique
  • Testeur d’Intrusion
  • Analyste Senior en Assurance de l’Information
  • Ingénieur de Projet en Cybersécurité
  • Analyste des Menaces Cybernétiques II
  • Analyste d’Intrusion
  • Administrateur de Systèmes Cyber
  • Spécialiste en Sécurité de l’Information et Évaluation des Risques
  • Analyste en Criminalistique, Senior
  • Professeur en Sécurité Cybernétique et Réseau – Informatique en Nuage
  • Analyste en Cybersécurité Niveau 2
  • Spécialiste en Ingénierie de la Sécurité Réseau Senior
  • Évaluateur des Contrôles de Sécurité 2
  • Ingénieur des Opérations de Sécurité / Chef d’Équipe
  • Opérateur Cyber Principal
  • Responsable des Opérations de Cybersécurité et de Réponse aux Incidents
  • Responsable de la Sécurité Informatique
  • Ingénieur Senior en Sécurité Réseau
  • Responsable Senior de la Sécurité Informatique – Cloud & Digital
  • Principal Senior, Criminalistique Numérique
  • Consultant Senior en Ingénierie de la Sécurité Réseau
  • Analyste Senior en Renseignement sur les Menaces Cyber
  • Associé en Cybersécurité Niveau 3
  • Analyste d’Intrusion Niveau I
  • Analyste Investigatif Senior
  • Consultant Senior en Cybersécurité (Réponse aux Incidents)
Explore
Drag