Menu

Sécurité : Analyse de malware – avancé

CONNAISSANCES PREALABLES

  • Bonne connaissance de Windows, savoir ce qu’est un processus, un malware, avoir des notions de Python ou Ruby

DURÉE

  • 5 jours (35 heures)

PROFIL DES STAGIAIRES

  • Analystes des CERT, CSIRT et structures ayant besoin d’analyser des codes malveillants

OBJECTIFS

  • Savoir comment analyser des malwares grâce à la rétro-conception
  • Connaître des techniques d'obscurcissement, d'extraction de configuration de malware
  • Apprendre à développer un faux serveur C&C

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

  • Consultant-Formateur expert Techniques Cybersécurité

CONTENU DU COURS

1 - Mise en place d’un environnement d’analyse

  • Création d’une machine virtuelle orientée analyse
  • Cloisonnement d’un code malveillant
  • Exploitation des traces générées

2 - Reverse Engineering et Assembleur x86 (32/64)

  • Instructions / Registres / Mémoire
  • Structure des fonctions
  • Analyse statique de code exécutable

3 - Analyse dynamique

  • Debug d’exécutables
  • Instrumentation d’un programme pour en extraire les actions

4 - Analyse de malwares

  • Méthode d’analyse
  • Modification de l’environnement par le malware
  • Techniques d’anti-analyse courantes
  • Packing / Unpacking

5 - Automatisation

  • Développement d’outils de pré-analyse
  • Extraction de configuration de malware
  • Développement d’un faux C&C
Formation inter
à partir de
4370 €
par stagiaire
Un renseignement ?
Un devis ?

Nos
références