Ce que vous devez savoir avant
de commencer

Débute 8 July 2025 17:48

Se termine 8 July 2025

00 Jours
00 Heures
00 Minutes
00 Secondes
course image

Coincé dans la salle de billard

Rejoignez-nous pour une session perspicace intitulée "Snookered dans la Salle de Billard," où nous démêlons les complexités de l'enquête sur la cybercriminalité avec une approche non conventionnelle. Cet événement vous emmène à travers une étude de cas captivante impliquant un piratage de centre de données, mettant en lumière les aspects clés.
44CON Information Security Conference via YouTube

44CON Information Security Conference

2765 Cours


42 minutes

Mise à niveau optionnelle disponible

Not Specified

Progressez à votre rythme

Conference Talk

Mise à niveau optionnelle disponible

Aperçu

Rejoignez-nous pour une session perspicace intitulée "Snookered dans la Salle de Billard," où nous démêlons les complexités de l'enquête sur la cybercriminalité avec une approche non conventionnelle. Cet événement vous emmène à travers une étude de cas captivante impliquant un piratage de centre de données, mettant en lumière les aspects clés du profilage médico-légal, les nuances de l'ingénierie sociale, et le rôle essentiel de la collaboration des forces de l'ordre internationales.

Hébergée sur YouTube, cette session fait partie de notre série destinée à ceux qui sont passionnés par l'intelligence artificielle et la cybersécurité.

Que vous soyez un professionnel expérimenté ou un passionné désireux de comprendre les profondeurs des enquêtes sur la cybercriminalité, cette conférence promet d'enrichir vos connaissances et d'offrir une perspective nouvelle.

Ne manquez pas cette opportunité de plonger dans le monde de la cybercriminalité et de découvrir les stratégies innovantes utilisées pour y faire face. Branchez-vous pour une présentation captivante qui mêle des informations techniques à une applicabilité réelle.

Programme

  • Introduction à la cybercriminalité
  • Aperçu de la cybercriminalité
    Importance de l'enquête sur la cybercriminalité
  • Étude de cas : piratage de centre de données
  • Contexte et aperçu du cas
    Chronologie des événements
  • Profilage forensique en cybercriminalité
  • Comprendre le profilage forensique
    Outils et techniques pour la criminalistique numérique
    Analyse des journaux de réseau et de système
  • Techniques d'ingénierie sociale
  • Techniques courantes d'ingénierie sociale
    Aspects psychologiques de l'ingénierie sociale
    Étude de cas : ingénierie sociale dans le piratage du centre de données
  • Méthodologies d'investigation
  • Construire un cadre d'enquête en cybercriminalité
    Collecte et conservation des preuves
    Défis des enquêtes sur la cybercriminalité
  • Collaboration internationale des forces de l'ordre
  • Rôle des organisations internationales (par exemple, INTERPOL, Europol)
    Aspects juridiques des enquêtes sur la cybercriminalité transfrontalière
    Études de cas : efforts de collaboration dans les affaires de cybercriminalité
  • Pratiques de cybersécurité et prévention
  • Renforcer les défenses cybernétiques
    Éduquer le personnel à la sensibilisation à la sécurité
    Créer un plan de réponse aux incidents
  • Considérations éthiques et juridiques
  • Questions éthiques dans l'enquête sur la cybercriminalité
    Comprendre les lois et règlements relatifs à la cybercriminalité
    Préoccupations de confidentialité et conformité
  • Conclusion du cours et réflexion sur le cas
  • Résumé des apprentissages clés
    Discussion : améliorer les pratiques d'enquête sur la cybercriminalité
    Réflexions finales sur l'étude de cas du piratage du centre de données

Sujets

Conférences