Menu

Sécurité : Analyse de malware – expert

CONNAISSANCES PREALABLES

  • Très bonne connaissance de Windows, savoir faire du Reverse Engineering, savoir développer en Python ou Ruby, bien connaître les API Windows et avoir déjà analysé des malwares

DURÉE

  • 5 jours (35 heures)

PROFIL DES STAGIAIRES

  • Analystes des CERT, CSIRT, structures possédant une expérience dans l’analyse de malware ayant besoin d’analyser des codes malveillants complexes

OBJECTIFS

  • Savoir analyser des malwares utilisés lors d’APT
  • Apprendre à développer des obscurcissements
  • Savoir analyser un malware en mode noyau

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

  • Consultant-Formateur expert Techniques Cybersécurité

CONTENU DU COURS

1 - Windbg

2 - Analyse d’un malware utilisé lors d’APT

  • Persistance non documentée
  • Dissimulation du code
  • Détection des anomalies
  • Machines virtuelles

3 - Reverse Engineering avancé

  • Communications interprocessus
  • Techniques d’anti-débug et d’anti-Analyse
  • Packers et obfuscation avancée
  • Implémentation de CPU exotique

4 - Automatisation

  • Désobfuscation
  • Unpacking

5 - Noyau

  • Processus de boot
  • Infection du processus de boot
  • Modifications de l’espace noyau
  • PatchGuard
  • Identification de la présence de rootkit
  • Emulation du code exécutable
  • Analyse de deux bootkits 64b
Formation inter
à partir de
4370 €
par stagiaire
Un renseignement ?
Un devis ?

Nos
références