Suivez nous
Appelez-nous vite au
01 84 24 01 82
Menu
×
Menu
Accueil
Qui sommes nous ?
Présentation de Trouvez Votre Formation
Nos 6 engagements
Infos pratiques
Comment financer ma formation ?
Notre centre de formation
F.A.Q
Règlement intérieur & Conditions générales de vente
Formations
Bureautique
Systèmes et réseaux
Virtualisation et cloud
Développement
Base de données
Gestion des services informatiques (ITSM)
Sécurité
Intelligence artificielle
Conception assistée par l'ordinateur (CAO)
Publication asssitée par ordinateur (PAO)
Management et développement personnel
Témoignages
Demande de devis/Contact
Formation précédente
Formation suivante
Toutes nos formations en Sécurité :
CheckPoint
PALO ALTO
MANAGEMENT DE LA SÉCURITÉ
SÉCURITÉ DÉFENSIVE
INFORENSIQUE
SÉCURITÉ OFFENSIVE
CyberSécurité
Sécurité Cloud : les fondamentaux
Sécurité Cloud : avancé
Sécurité Cloud : expert
Sécurité : Analyse de malware – les fondamentaux
Sécurité : Analyse de malware – avancé
Blockchain : les fondamentaux
Blockchain : les smart contract
Blockchain et sécurité
Sécurité : Analyse de malware – expert
SÉCURITÉ
Sécurité : Analyse de malware – avancé
CONNAISSANCES PREALABLES
Bonne connaissance de Windows, savoir ce qu’est un processus, un malware, avoir des notions de Python ou Ruby
DURÉE
5 jours (35 heures)
PROFIL DES STAGIAIRES
Analystes des CERT, CSIRT et structures ayant besoin d’analyser des codes malveillants
OBJECTIFS
Savoir comment analyser des malwares grâce à la rétro-conception
Connaître des techniques d'obscurcissement, d'extraction de configuration de malware
Apprendre à développer un faux serveur C&C
METHODES PEDAGOGIQUES
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
Remise d’une documentation pédagogique papier ou numérique pendant le stage
Mise à disposition d’un poste de travail par participant
METHODES D'EVALUATION DES ACQUIS
Auto-évaluation des acquis par le stagiaire via un questionnaire
Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Techniques Cybersécurité
CONTENU DU COURS
1 - Mise en place d’un environnement d’analyse
Création d’une machine virtuelle orientée analyse
Cloisonnement d’un code malveillant
Exploitation des traces générées
2 - Reverse Engineering et Assembleur x86 (32/64)
Instructions / Registres / Mémoire
Structure des fonctions
Analyse statique de code exécutable
3 - Analyse dynamique
Debug d’exécutables
Instrumentation d’un programme pour en extraire les actions
4 - Analyse de malwares
Méthode d’analyse
Modification de l’environnement par le malware
Techniques d’anti-analyse courantes
Packing / Unpacking
5 - Automatisation
Développement d’outils de pré-analyse
Extraction de configuration de malware
Développement d’un faux C&C
Formation
inter
à partir de
4370 €
par stagiaire
Besoin d'aide >
Un renseignement ?
Un devis ?
01 84 24 01 82
Nos
références
Suivez-nous
Plan du site
Accueil
Formations
Témoignages
Demande de devis/Contact
Mentions légales
Création du site :
www.agoraline.fr
Contact & renseignements
01 84 24 01 82
info-formations@trouvezvotreformation.com
67, Rue de Paris
95720 Le Mesnil Aubry