What You Need to Know Before
You Start
Starts 5 June 2025 03:42
Ends 5 June 2025
16 hours 22 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Paid Course
Optional upgrade avallable
Aperçu
Protégez votre réseau - Mettez les cybercriminels en prison. Apprenez la criminalistique informatique, l'analyse des logiciels malveillants et les enquêtes sur les hackers.
Ce que vous apprendrez :
Répondre aux incidents de cybercriminalité, acquisition légale, acquisition de mémoire volatile, et analyse de systèmes en direct. Mener une enquête complète en criminalistique informatique, récupérer des fichiers supprimés, extraire des structures de données à partir d'un espace non alloué.
Identifier, extraire et analyser des logiciels malveillants. Analyser les incidents de fuite de données pour déterminer si et quelles données ont été volées.
Mener une analyse de la mémoire volatile à l'aide de Volatility. Apprendre l'histoire de la cybercriminalité, comment elle s'entrelace avec le crime organisé, est monétisée, l'espionnage informatique, le cyberterrorisme et les attaques commanditées par des États-nations.
Apprenez les tactiques, techniques et procédures des hackers - et comment vous en défendre. Apprenez des techniques pour poursuivre les cybercriminels à travers le monde.
Témoignez en tant qu'expert contre les criminels informatiques. Passez l'examen et devenez un professionnel certifié IFCI Investigateur en Cybercriminalité (IFCI-CCI).
Qu'est-ce que le cours d'enquêteur en cybercriminalité IFCI ? Le programme de formation phare d'IFCI est le cours de formation IFCI-CCI (Investigateur en Cybercriminalité).
Le IFCI-CCI enseigne aux étudiants les compétences nécessaires pour répondre à toutes sortes d'incidents de cybercriminalité, depuis la réponse initiale à l'incident et l'acquisition d'indices de la scène du crime numérique jusqu'à l'analyse légale avancée et le suivi des cybercriminels internationaux sur Internet. Le principal objectif de ce cours est de donner aux enquêteurs nationaux en cybercrimes les connaissances, compétences et capacités nécessaires pour entreprendre et mener à bien leurs propres enquêtes.
Ce cours est la première étape pour inverser la situation face aux cybercriminels qui extorquent chaque année aux économies légitimes du monde entier des milliards de dollars. Quelques points forts du cours incluent :
15 laboratoires pratiques - élaborés à partir de scénarios réels, Analyse des artefacts informatiques de Windows, Analyse de la mémoire volatile, Enquêtes sur les intrusions réseau, Analyse de l'activité Internet et des e-mails, Analyse des données du trafic réseau, Profilage des cybercriminels internationaux, Identification des vecteurs d'attaque, Analyse dynamique des logiciels malveillants.
Qui devrait suivre ce cours ? Toute personne dont le travail exige de répondre à des incidents cybernétiques, ou toute personne intéressée par l'enquête sur la cybercriminalité, devrait prendre le cours de formation IFCI-CCI.
Ce cours vous aidera en fournissant des solutions rapides aux situations d'urgence suivantes :
Risque/Sécurité d'entreprise - Vol de propriété intellectuelle :
Votre Directeur de Recherche et Développement démissionne pour travailler pour un concurrent. Pouvez-vous déterminer s'il a copié les secrets de votre entreprise sur une clé USB pour les emporter avec lui ?
Enquêtes policières - Affaire d'enlèvement :
Un enfant est enlevé de chez lui la nuit et la famille reçoit un e-mail avec une photo de preuve de vie et une demande de rançon. Pouvez-vous extraire des adresses IP des en-têtes d'e-mail pour suivre l'auteur jusqu'à son emplacement, ou extraire des coordonnées lat/long des données EXIF de la photo pour déterminer l'emplacement exact où la photo a été prise ?
Équipe de sécurité informatique - Affaire de logiciel malveillant :
Vous découvrez un logiciel malveillant sur un ordinateur d'entreprise interne mais vous ne savez pas ce qu'il fait ni pourquoi il est là. Pouvez-vous analyser le logiciel malveillant, déterminer ses capacités, identifier ses données cibles et détruire son fichier d'exfiltration de données avant que vos informations d'entreprise propriétaires ne soient perdues ?
Agent fédéral de cybercriminalité - Affaire d'enquête sur un botnet :
Vous avez suivi un logiciel malveillant de botnet jusqu'à un ensemble spécifique de serveurs de commande et de contrôle, mais quelle est la prochaine étape ? Pouvez-vous déterminer l'emplacement physique du serveur dans le monde et rechercher les informations whois actuelles et historiques ?
Pouvez-vous rechercher d'autres domaines malveillants associés à la même adresse IP et suivre les serveurs proxy de commande et de contrôle jusqu'à des acteurs malveillants spécifiques ? Analyste E-Discovery - Affaire d'accès à des fichiers :
Vous avez récupéré et indexé des milliers de fichiers PDF sur un ordinateur.
L'un a été marqué comme clé de l'affaire et on vous demande si le propriétaire de l'ordinateur connaissait et a accédé à ce fichier. Pouvez-vous examiner le registre Windows et les fichiers de liens pour déterminer l'heure et la date exactes auxquelles des utilisateurs spécifiques ont accédé à des fichiers individuels ?
Pourquoi suivre ce cours ? La cybercriminalité est endémique.
Les manchettes le déclarent quotidiennement :
2015 - SONY est dévastée par une attaque qui détruit ses systèmes internes, vole des téraoctets de données privées, publie des films inédits sur les sites de torrents Internet et humilie des cadres d'entreprise. Le coût pour l'image de l'entreprise et pour les flux de revenus est inestimable. 2014 - Home Depot est piraté, perdant environ 55 millions de cartes de crédit au profit du cyber-sous-monde. 2013 - Des hackers russes volent 40 millions de cartes de crédit à Target, entraînant environ 1 milliard de dollars de pertes pour l'entreprise. 2012 - Le virus Shamoon détruit près de 30 000 ordinateurs de Saudi Aramco, fermant temporairement l'une des plus grandes entreprises mondiales. 2011 - La violation de données de SONY a perdu les détails personnels et les informations de paiement d'environ 77 millions de clients, entraînant d'énormes pertes monétaires et la fermeture temporaire du réseau de jeux PlayStation.
Les entreprises victimes de ces situations étaient mal préparées pour répondre aux attaques, ce qui a causé des délais dans les enquêtes et réduit le flux d'information vers les cadres décisionnels. Finalement, elles ont externalisé les enquêtes à des consultants coûteux, dont les résultats d'enquête étaient souvent trop peu, trop tard.
La mission de l'IFCI-CCI est de fournir à nos étudiants les connaissances et les compétences nécessaires pour répondre immédiatement aux attaques sur le réseau, analyser les preuves, produire des cyberrenseignements exploitables et les mettre en œuvre pour renforcer les vulnérabilités de sécurité avant qu'elles ne deviennent des violations massives comme celles mentionnées ci-dessus. Il y a une pénurie de formation de qualité en criminalistique informatique, encore moins pour les enquêtes axées sur les hackers et les logiciels malveillants, et presque rien de disponible dans un format en ligne pratique qui peut être étudié depuis le confort de votre propre domicile, et adapté à votre propre emploi du temps.
L'IFCI comble ce vide en offrant la formation à l'enquête sur la cybercriminalité la plus fine au monde, créée et dispensée par certains des plus grands experts mondiaux dans leur domaine, et diffusée directement sur n'importe quel appareil connecté à Internet que vous choisissez d'utiliser.
Programme
- Introduction à l'enquête sur la cybercriminalité
- Concepts fondamentaux de la cybercriminalité
- Processus d'enquête sur la cybercriminalité
- Gestion des preuves numériques
- Sécurité des réseaux et des systèmes
- Techniques d'enquête
- Cadres juridiques et rapports
- Études de cas et exercices pratiques
- Tendances émergentes et défis futurs
- Certification et apprentissage continu
Enseigné par
Brian Hussey
Sujets
Sécurité de l'Information (InfoSec)