Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > CIHM, Certified Incident Handling Manager

CIHM, Certified Incident Handling Manager

Savoir réagir à un incident

Objectifs

  • Appréhender les référentiels liés à la réponse à incident
  • Connaître les outils utiles pour la réponse à incident
  • Comprendre le cycle de la réponse à incident
  • Comprendre les points clés de la l'investigation forensique
  • Préparer et passer l'examen de certification "CIHM, Certified Incident Handling Manager" du PECB

Public

  • Professionnels de la cybersécurité
  • Spécialistes des TI

Prérequis

  • Connaissance de base des systèmes Linux, Windows
  • Connaissance des réseaux et du modèle OSI
  • Connaissance simple des éléments de sécurité (analyse de logs, principe des attaques réseaux,…)
  • Tous les candidats devront présenter une carte d’identité valide avec une photo lors du passage de l'examen

Programme de la formation

Introduction à la réponse à incident

  • Qu’est ce que la réponse à incident
  • Le contexte de la réponse à incident
  • Les normes et référentiels

Le cycle de réponse à incident

  • Préparation
  • Identification
  • Confinement
  • Éradication
  • Récupération
  • Problèmes légaux

Préparation et identification

  • Les différents éléments de la réponse à incident : Alertes et évènements
  • Le lancement d’une intervention
  • Les composants de la réponse à incident : NIDPS, HIDPS, journaux d’évènements – SIEM

Confinement et éradication

  • Les principes de confinement : à court terme, à long terme
  • Le forensique
  • Création de e système d’investigation : étude de la trousse à outil, analyse Live, analyse de la mémoire, analyse de disque, Rétro-ingénierie
  • Création d’indicateur de compromission
  • Mise en œuvre de l’indicateur dans les outils d’identification
  • Rédaction des procédures
  • Éradication

Récupération

  • Détermination de la portée de l’attaque
  • Restauration des sauvegardes
  • Organisation des tables rondes pour tirer les leçons de l'expérience
  • Résume de la réponse à l'incident : Analyse complète du cycle : Détection dans les outils d’identification, confinement du système infecté, analyse complète du système, création d’indicateurs, mise en œuvre des indicateurs dans les outils d’identification, détection de l’attaque

Examen PECB Certified Windows Forensics Manager

  • Révision des concepts en vue de la certification
  • Examen blanc
  • Il est nécessaire de signer le code de déontologie du PECB afin d’obtenir la certification
  • Les candidats sont autorisés à utiliser les supports de cours mais aussi les notes qu'ils auront prises
  • En cas d’échec les candidats bénéficient d’une seconde chance pour passer l’examen dans les 12 mois suivant la première tentative
  • L’examen couvre les domaines de compétences suivants : Domaine 1 : Comprendre et savoir analyser les éléments phares de la réponse à incident (NIDPS, Logs, Analyse du système - Domaine 2 : Connaissance et étude des référentiels - Domaine 3 : Mener une recherche et analyse d’une application - Domaine 4 : Connaissance et étude des référentiels - Domaine 5 : Généralités sur les attaques d’un SI - Domaine 6 : Configuration d’indicateurs dans les outils d’identification

Certification

Cette formation prépare au test PECB Certified Lead Computer Forensics Examiner