Durée
A partir de
2 550 €
Localisation
A l’issue de la formation, les participants seront capables de :
Le programme se déroule sur 5 journées et aborde les blocs de compétences suivants:
Maîtriser le processus de réponse aux incidents
Propositions d’activités pratiques
TP : simulation de réponse à incident type phishing ou ransomware
Rédaction d’un plan de réponse simplifié (IRP synthétique)
Mettre en œuvre une démarche de veille et de threat intelligence
Propositions d’activités pratiques
TP : extraction d’IOC via outils OSINT (VirusTotal, AbuseIPDB…)
Corrélation avec des alertes simulées
Réaliser une collecte et analyse initiale de preuves numériques (forensic)
Propositions d’activités pratiques
TP : analyse d’image disque simulée (Autopsy ou FTK Imager)
Identification d’un vecteur d’intrusion à partir de journaux locaux
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean massa odio, pretium in velit id, ornare posuere erat. Donec vulputate laoreet eros, vel ultrices enim.
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Aenean massa odio, pretium in velit id, ornare posuere erat. Donec vulputate laoreet eros, vel ultrices enim. Vestibulum velit nunc, cursus in elit quis, vehicula fermentum ligula. Duis in magna egestas, aliquet erat ut, aliquam lorem. Aliquam ornare mi vel.
Lorem ipsum dolor sit amet, consectetur adipiscing elit aenean massa odio, pretium.
Nos formations sont garanties dès 1 apprenant
Lorem ipsum dolor sit amet, consectetur adipiscing elit aenean massa odio, pretium.
A partir de
2 550 €