Détails
- 10 Sections
- 38 Lessons
- 21 heures
Expand all sectionsCollapse all sections
- Introduction à l'investigation numérique réseaux (2 heures)3
- Introduction à l'investigation numérique réseaux (2 heures)3
- Collecte de preuves numériques (3 heures)4
- Collecte de preuves numériques (3 heures)4
- Analyse des preuves numériques (6 heures)5
- Analyse des preuves numériques (6 heures)5
- Identification et traçabilité des activités suspectes (5 heures)4
- 7.1Détection des attaques réseau courantes (ex. : scans, intrusions)
- 7.2Analyse des signatures et des motifs de comportement malveillants
- 7.3Utilisation de techniques d’identification et de traçabilité des auteurs d’activités suspectes
- 7.4Travaux pratiques : Analyse et traçabilité des activités suspectes à partir de scénarios réels
- Identification et traçabilité des activités suspectes (5 heures)4
- 8.1Détection des attaques réseau courantes (ex. : scans, intrusions)
- 8.2Analyse des signatures et des motifs de comportement malveillants
- 8.3Utilisation de techniques d’identification et de traçabilité des auteurs d’activités suspectes
- 8.4Travaux pratiques : Analyse et traçabilité des activités suspectes à partir de scénarios réels
- Rapports et présentation des résultats (2 heures)3
- Rapports et présentation des résultats (2 heures)3