Très bonne connaissance de Windows, savoir faire du Reverse Engineering, savoir développer en Python ou Ruby, bien connaître les API Windows et avoir déjà analysé des malwares
DURÉE
5 jours (35 heures)
PROFIL DES STAGIAIRES
Analystes des CERT, CSIRT, structures possédant une expérience dans l’analyse de malware ayant besoin d’analyser des codes malveillants complexes
OBJECTIFS
Savoir analyser des malwares utilisés lors d’APT
Apprendre à développer des obscurcissements
Savoir analyser un malware en mode noyau
METHODES PEDAGOGIQUES
Mise à disposition d’un poste de travail par participant
Remise d’une documentation pédagogique papier ou numérique pendant le stage
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
Auto-évaluation des acquis par le stagiaire via un questionnaire
Attestation de fin de stage adressée avec la facture