What You Need to Know Before
You Start

Starts 5 June 2025 03:42

Ends 5 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Cours d'Expert Investigateur en Cybercriminalité IFCI

Protégez votre réseau - Mettez les cybercriminels en prison. Apprenez la criminalistique informatique, l'analyse de logiciels malveillants et les enquêtes sur les hackers.
via Udemy

4052 Cours


16 hours 22 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Paid Course

Optional upgrade avallable

Aperçu

Protégez votre réseau - Mettez les cybercriminels en prison. Apprenez la criminalistique informatique, l'analyse des logiciels malveillants et les enquêtes sur les hackers.

Ce que vous apprendrez :

Répondre aux incidents de cybercriminalité, acquisition légale, acquisition de mémoire volatile, et analyse de systèmes en direct. Mener une enquête complète en criminalistique informatique, récupérer des fichiers supprimés, extraire des structures de données à partir d'un espace non alloué.

Identifier, extraire et analyser des logiciels malveillants. Analyser les incidents de fuite de données pour déterminer si et quelles données ont été volées.

Mener une analyse de la mémoire volatile à l'aide de Volatility. Apprendre l'histoire de la cybercriminalité, comment elle s'entrelace avec le crime organisé, est monétisée, l'espionnage informatique, le cyberterrorisme et les attaques commanditées par des États-nations.

Apprenez les tactiques, techniques et procédures des hackers - et comment vous en défendre. Apprenez des techniques pour poursuivre les cybercriminels à travers le monde.

Témoignez en tant qu'expert contre les criminels informatiques. Passez l'examen et devenez un professionnel certifié IFCI Investigateur en Cybercriminalité (IFCI-CCI).

Qu'est-ce que le cours d'enquêteur en cybercriminalité IFCI ? Le programme de formation phare d'IFCI est le cours de formation IFCI-CCI (Investigateur en Cybercriminalité).

Le IFCI-CCI enseigne aux étudiants les compétences nécessaires pour répondre à toutes sortes d'incidents de cybercriminalité, depuis la réponse initiale à l'incident et l'acquisition d'indices de la scène du crime numérique jusqu'à l'analyse légale avancée et le suivi des cybercriminels internationaux sur Internet. Le principal objectif de ce cours est de donner aux enquêteurs nationaux en cybercrimes les connaissances, compétences et capacités nécessaires pour entreprendre et mener à bien leurs propres enquêtes.

Ce cours est la première étape pour inverser la situation face aux cybercriminels qui extorquent chaque année aux économies légitimes du monde entier des milliards de dollars. Quelques points forts du cours incluent :

15 laboratoires pratiques - élaborés à partir de scénarios réels, Analyse des artefacts informatiques de Windows, Analyse de la mémoire volatile, Enquêtes sur les intrusions réseau, Analyse de l'activité Internet et des e-mails, Analyse des données du trafic réseau, Profilage des cybercriminels internationaux, Identification des vecteurs d'attaque, Analyse dynamique des logiciels malveillants.

Qui devrait suivre ce cours ? Toute personne dont le travail exige de répondre à des incidents cybernétiques, ou toute personne intéressée par l'enquête sur la cybercriminalité, devrait prendre le cours de formation IFCI-CCI.

Ce cours vous aidera en fournissant des solutions rapides aux situations d'urgence suivantes :

Risque/Sécurité d'entreprise - Vol de propriété intellectuelle :

Votre Directeur de Recherche et Développement démissionne pour travailler pour un concurrent. Pouvez-vous déterminer s'il a copié les secrets de votre entreprise sur une clé USB pour les emporter avec lui ?

Enquêtes policières - Affaire d'enlèvement :

Un enfant est enlevé de chez lui la nuit et la famille reçoit un e-mail avec une photo de preuve de vie et une demande de rançon. Pouvez-vous extraire des adresses IP des en-têtes d'e-mail pour suivre l'auteur jusqu'à son emplacement, ou extraire des coordonnées lat/long des données EXIF de la photo pour déterminer l'emplacement exact où la photo a été prise ?

Équipe de sécurité informatique - Affaire de logiciel malveillant :

Vous découvrez un logiciel malveillant sur un ordinateur d'entreprise interne mais vous ne savez pas ce qu'il fait ni pourquoi il est là. Pouvez-vous analyser le logiciel malveillant, déterminer ses capacités, identifier ses données cibles et détruire son fichier d'exfiltration de données avant que vos informations d'entreprise propriétaires ne soient perdues ?

Agent fédéral de cybercriminalité - Affaire d'enquête sur un botnet :

Vous avez suivi un logiciel malveillant de botnet jusqu'à un ensemble spécifique de serveurs de commande et de contrôle, mais quelle est la prochaine étape ? Pouvez-vous déterminer l'emplacement physique du serveur dans le monde et rechercher les informations whois actuelles et historiques ?

Pouvez-vous rechercher d'autres domaines malveillants associés à la même adresse IP et suivre les serveurs proxy de commande et de contrôle jusqu'à des acteurs malveillants spécifiques ? Analyste E-Discovery - Affaire d'accès à des fichiers :

Vous avez récupéré et indexé des milliers de fichiers PDF sur un ordinateur.

L'un a été marqué comme clé de l'affaire et on vous demande si le propriétaire de l'ordinateur connaissait et a accédé à ce fichier. Pouvez-vous examiner le registre Windows et les fichiers de liens pour déterminer l'heure et la date exactes auxquelles des utilisateurs spécifiques ont accédé à des fichiers individuels ?

Pourquoi suivre ce cours ? La cybercriminalité est endémique.

Les manchettes le déclarent quotidiennement :

2015 - SONY est dévastée par une attaque qui détruit ses systèmes internes, vole des téraoctets de données privées, publie des films inédits sur les sites de torrents Internet et humilie des cadres d'entreprise. Le coût pour l'image de l'entreprise et pour les flux de revenus est inestimable. 2014 - Home Depot est piraté, perdant environ 55 millions de cartes de crédit au profit du cyber-sous-monde. 2013 - Des hackers russes volent 40 millions de cartes de crédit à Target, entraînant environ 1 milliard de dollars de pertes pour l'entreprise. 2012 - Le virus Shamoon détruit près de 30 000 ordinateurs de Saudi Aramco, fermant temporairement l'une des plus grandes entreprises mondiales. 2011 - La violation de données de SONY a perdu les détails personnels et les informations de paiement d'environ 77 millions de clients, entraînant d'énormes pertes monétaires et la fermeture temporaire du réseau de jeux PlayStation.

Les entreprises victimes de ces situations étaient mal préparées pour répondre aux attaques, ce qui a causé des délais dans les enquêtes et réduit le flux d'information vers les cadres décisionnels. Finalement, elles ont externalisé les enquêtes à des consultants coûteux, dont les résultats d'enquête étaient souvent trop peu, trop tard.

La mission de l'IFCI-CCI est de fournir à nos étudiants les connaissances et les compétences nécessaires pour répondre immédiatement aux attaques sur le réseau, analyser les preuves, produire des cyberrenseignements exploitables et les mettre en œuvre pour renforcer les vulnérabilités de sécurité avant qu'elles ne deviennent des violations massives comme celles mentionnées ci-dessus. Il y a une pénurie de formation de qualité en criminalistique informatique, encore moins pour les enquêtes axées sur les hackers et les logiciels malveillants, et presque rien de disponible dans un format en ligne pratique qui peut être étudié depuis le confort de votre propre domicile, et adapté à votre propre emploi du temps.

L'IFCI comble ce vide en offrant la formation à l'enquête sur la cybercriminalité la plus fine au monde, créée et dispensée par certains des plus grands experts mondiaux dans leur domaine, et diffusée directement sur n'importe quel appareil connecté à Internet que vous choisissez d'utiliser.

Programme

  • Introduction à l'enquête sur la cybercriminalité
  • Aperçu de la cybercriminalité
    Rôle d'un enquêteur en cybercriminalité
    Considérations légales et éthiques
  • Concepts fondamentaux de la cybercriminalité
  • Types de cybercriminalité
    Outils et techniques courants de cybercriminalité
    Comprendre les mentalités des cybercriminels
  • Processus d'enquête sur la cybercriminalité
  • Planification initiale et stratégie
    Identification et collecte des preuves
    Utilisation de la criminalistique numérique
  • Gestion des preuves numériques
  • Chaîne de possession
    Assurer l'intégrité des preuves
    Outils pour la récupération des preuves
  • Sécurité des réseaux et des systèmes
  • Comprendre l'architecture réseau
    Identifier les vulnérabilités de sécurité
    Attaques réseau courantes et contre-mesures
  • Techniques d'enquête
  • Recherche en ligne et renseignement en sources ouvertes (OSINT)
    Ingénierie sociale et analyse comportementale
    Suivi des empreintes numériques
  • Cadres juridiques et rapports
  • Comprendre les lois pertinentes sur la cybercriminalité
    Rédaction de rapports d'enquête efficaces
    Présentation des preuves lors de procédures légales
  • Études de cas et exercices pratiques
  • Analyse de cas réels de cybercriminalité
    Conduite d'enquêtes simulées
    Expérience pratique avec les outils d'enquête
  • Tendances émergentes et défis futurs
  • Nouvelles technologies et cybercriminalité
    Analyse prédictive et renseignement sur les menaces
    Se tenir à jour avec les meilleures pratiques de l'industrie
  • Certification et apprentissage continu
  • Préparation à l'examen de certification
    Opportunités pour une formation avancée
    Ressources pour une éducation continue et l'engagement communautaire

Enseigné par

Brian Hussey


Sujets

Sécurité de l'Information (InfoSec)