Le cours CHFI V9 est le programme d’accréditation le plus complet et le plus propulsé qui résume les connaissances essentielles des techniques de Forensique numérique et des outils de forensique standard pour recueillir les empreintes de l’intrus nécessaires à son enquête. Le cours propose quelques méthodes pour traiter de l’investigation numérique, notamment la saisie, la chaîne de possession, la conservation des acquisitions, l’analyse et la présentation des preuves numériques. Les participants au CHFI seront formés pour mener à bien des procédures dans différents types d’incidents de sécurité, par exemple, des ruptures d’information, des activités de secret d’entreprise et d’autres cas complexes impliquant des systèmes informatiques. La certification couvrira les différents types de programmes de criminalistique informatique qui aident à détecter les attaques de piratage et à extraire correctement les preuves pour signaler le crime et mener des audits détaillés pour prévenir de futures attaques.
Le cours du CHFI couvre les outils et techniques d’analyse qui peuvent être utilisés dans le cadre d’une enquête informatique pour déterminer les preuves légales potentielles contre l’auteur. Les preuves peuvent être liées à un large éventail de cybercrimes, y compris, mais sans s’y limiter, l’utilisation abusive de données confidentielles, le vol de secrets commerciaux, l’utilisation abusive ou la destruction de la propriété intellectuelle et la fraude en ligne. Une certification en informatique légale ou une certification CHFI v9 confère des compétences de base pour la récupération des données, ce qui comprend la découverte de données cachées résidant dans un système et la récupération de données perdues, cryptées, supprimées ou endommagées.
À la fin de cette formation, vous accomplirez les tâches suivantes : –
- Découvrir les différents types de lois sur la cybercriminalité pour enquêter sur les cyber-crimes.
- Analyser les preuves numériques par le biais des règles de preuve en considérant la catégorie de crime.
- Rôles du premier intervenant, boîte à outils du premier intervenant, sécurisation et évaluation de la scène de crime électronique, direction des entretiens préliminaires, archivage de la scène de crime électronique, collecte et sauvegarde des preuves électroniques, regroupement et transport de la scène de crime électronique, et détail de la scène de crime électronique.
- Mise en place du laboratoire de criminalistique informatique et création de rapports d’enquête.
- Stéganographie, stéganalyse et analyse d’images.
- Types de capture de journaux, gestion des journaux, journaux d’enquête, trafic réseau, attaques sans fil et attaques sur le web.
- Collecte de données volatiles et non volatiles de Windows et récupération de documents effacés de Windows, Mac OS X et Linux. Recherche de documents sécurisés par mot de passe en utilisant des concepts et des outils de craquage de mots de passe.