OSINT / CTI 3 jours / 21 heures - Horaires : De 9h30 à 12h et de 13h30 à 17h30/18h00.

Souvent trop négligée dans la sécurité offensive ou défensive, l’OSINT se revelera être un atout précieux pour tout analyste SOC et threat-intell, enquêteur, pentester par exemple. Cette formation abordera  l’investigation en source ouverte “OSINT” sous différents angles (veille, Indice de compromission, enquête, renseignement, pivot entre différents éléments…). Elle se basera sur un scénario original et didactique, et permettra ainsi de faire monter en compétences chaque participant à son rythme. Ce premier chapitre de formation, est à destination d’un public débutant/intermédiaire.

S'inscrire
Télécharger la fiche de cette formation

Bon à savoirsur cette formation

Objectifs Pré-requis Méthode pédagogique Public visé Certification Matériel Formateurs Évaluation qualité Pour aller plus loin
  • Réaliser des recherches avancées en source ouverte
  • Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
  • Lier des identifiants à une ou des personnes physiques
  • Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
  • Cette formation n'impose pas de pré-requis particulier. La maîtrise des outils informatiques de base est nécessaire.
  • Avoir une connexion internet
  • Cours magistral avec travaux pratiques et échanges interactifs
  • Immersion dans le rôle d’un enquêteur suite à une compromission
  • Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
  • Analyste SOC
  • Enquêteur
  • Analyste Threat Intel (CTI)
  • Pentesteur
  • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
  • Support de cours au format papier en français
  • Ordinateur portable mis à disposition du stagiaire
  • Certificat attestant de la participation à la formation
  • Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Pierre-Antoine Bonifacio
Hugo Benoist (#HuGe)
  • Objectifs
    • Réaliser des recherches avancées en source ouverte
    • Rédiger des fiches opérationnelles du mode opératoire de l'attaquant
    • Lier des identifiants à une ou des personnes physiques
    • Mettre en place une stratégie de veille afin de suivre des attaquants ou de protéger une entreprise
  • Pré-requis
    • Cette formation n'impose pas de pré-requis particulier. La maîtrise des outils informatiques de base est nécessaire.
    • Avoir une connexion internet
  • Méthode pédagogique
    • Cours magistral avec travaux pratiques et échanges interactifs
    • Immersion dans le rôle d’un enquêteur suite à une compromission
    • Apprentissage par application concrète tout en laissant une grande autonomie dans la démarche d’investigation
  • Public visé
    • Analyste SOC
    • Enquêteur
    • Analyste Threat Intel (CTI)
    • Pentesteur
  • Certification
    • A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après- midi de formation. La réussite à l'examen donne droit à la certification OSINT1 par HS2.
  • Matériel
    • Support de cours au format papier en français
    • Ordinateur portable mis à disposition du stagiaire
    • Certificat attestant de la participation à la formation
    • Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
  • Formateurs
    • Pierre-Antoine Bonifacio
    • Hugo Benoist (#HuGe)
  • Évaluation qualité
  • Pour aller plus loin

Programme du cours

Jour 1

  • Méthodologie d’enquête (timeline, prise de note)
  • Relevé d’Indice de Compromission (IoC)
  • Pivot vers de nouveaux IoCs
  • Recherche avancée : expression régulière (regexp)

 

Jour 2

  • Moteur de recherche DeepWeb
  • Dorking
  • Cartographie réseau
  • Renseignement sur protocoles variés (hors Web)
  • Exploitation des méta-données fichiers et protocoles

 

Jour 3

  • Recherche et analyse de code
  • Reverse image
  • Utilisation outil open-source
  • Reconnaissance réseau
  • Outil d’investigation d’adresse courriel
  • Cartographie d’information

S'inscrire à la formation

    Je souhaite en savoir plus et connaître le tarif de la formation.

    Session souhaitée



    * HS2 traite les données recueillies par le présent formulaire pour traiter vos demandes d’inscription.
    ** Les champs avec des * sont obligatoires. Les autres informations nous permettent d’améliorer le traitement de votre demande et notre relation client.


    Pour en savoir plus et exercer vos droits, consultez notre Politique Vie privée.