Formation Rétro-Ingénierie de Logiciels Malveillants

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Rétro-ingénierie Malwares, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en place un laboratoire d’analyse de logiciels malveillants
  • Savoir étudier le comportement de logiciels malveillants
  • Analyser et comprendre le fonctionnement de logiciels malveillants
  • Détecter et contourner les techniques d’autoprotection
  • Analyser des documents malveillants

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 150,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 150,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Lorsqu'un malware est détecté dans un système informatique, les responsables sécurité doivent en connaître le fonctionnement pour mieux contrer ses effets. Dans cette formation Rétro-ingénierie Malwares, les participants découvriront les méthodes et les outils utilisés en reverse engineering, stratégie d'analyse de malware.

Le cours vous préparera à la réalisation d'investigations dans le cadre d'attaques réalisées via des logiciels malveillantes, de la mise en place d'un laboratoire d'analyse comportementale à l'extraction et au désassemblage de code malveillant.

Programme

Jour 1

Rappels sur les bonnes pratiques d’investigation numérique

Présentation des différentes familles de malwares

Vecteurs d’infection

Mécanisme de persistance et de propagation

Laboratoire virtuel vs. physique

Avantages de la virtualisation
Solutions de virtualisation

Surveillance de l’activité d’une machine

Réseau
Système de fichiers
Registre
Service

Ségrégation des réseaux

Réseaux virtuels et réseaux partagés
Confinement des machines virtuelles
Précautions et bonnes pratiques

Variété des systèmes

Services usuels

Partage de fichiers
Services IRC (C&C)

Licensing

Importance des licences

Jour 2

Mise en place d’un écosystème d’analyse comportementale

Configuration de l’écosystème
Définition des configurations types
Virtualisation des machines invitées :
- VmWare ESXi
- Virtualbox Server

Installation de Cuckoo/Virtualbox

Mise en pratique

Soumission d’un malware
Déroulement de l’analyse
Analyse des résultats et mise en forme

Amélioration via API

Possibilités de développement et améliorations

Jour 3

Analyse statique de logiciels malveillants

Prérequis :
- Assembleur
- Architecture
- Mécanismes anti-analyse

Outils d’investigation :
- IDA Pro

Utilisation d’IDA Pro :
- Méthodologie
- Analyse statique de code
- Analyse de flux d’exécution

Mécanismes d’anti-analyse :
- Packing/protection (chiffrement de code/imports, anti-désassemblage)
- Machine virtuelle
- Chiffrement de données

Travaux pratiques

Analyse statique de différents malwares

Jour 4

Analyse dynamique de logiciels malveillants

Précautions :
- Intervention en machine virtuelle
- Configuration réseau

Outils d’analyse :
- OllyDbg
- ImmunityDebugger
- Zim

Analyse sous débogueur :
- Step into/Step over
- Points d’arrêts logiciels et matériels
- Fonctions systèmes à surveiller
- Génération pseudo-aléatoire de noms de de domaines (C&C)
- Bonnes pratiques d’analyse

Mécanismes d’anti-analyse :
- Détection de débogueur
- Détection d’outils de rétro-ingénierie
- Exploitation de failles système

Jour 5

Analyse de documents malveillants

Fichiers PDFs :
- Introduction au format PDF
- Spécificités
- Intégration de JavaScript et possibilités
- Exemples de PDFs malveillants
- Outils d’analyse: Origami, Editeur hexadécimal
- Extraction de charge
- Analyse de charge

Fichiers Office (DOC) :
- Introduction au format DOC/DOCX
- Spécificités
- Macros
- Objets Linking and Embedding (OLE)
- Outils d’analyse: Oledump, Editeur hexadécimal
- Extraction de code malveillant
- Analyse de la charge

Fichiers HTML malveillants :
- Introduction au format HTML
- Code JavaScript intégré
- Identification de code JavaScript malveillant
- Outils d’analyse: éditeur de texte
- Désobfuscation de code
- Analyse de charge

Prérequis

Public

Ce cours Rétro-ingénierie Malwares s'adresse aux techniciens en réponse incident, aux analystes techniques et aux experts en sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Identifier les règles de la mise en page
  • Identifier la fonction des différents logiciels de graphisme
  • Intégrer la communication visuelle dans sa stratégie
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

La représentation des données est le point de convergence concret et matérialisable entre tous les maillons d’un projet autour des données. Elle permet en quelque sorte de livrer le projet indépendamment de sa taille ou du nombre d’acteurs concernés. Les outils disponibles pour y parvenir sont multiples et leur utilisation plus ou moins complexe.

Gephi est un logiciel open source. C'est un des logiciels leaders en exploration et visualisation de données issues de graphiques et de réseaux (réseaux sociaux, réseaux de recherche scientifique, communautés...). VOSviewer se concentre sur les données issues de réseaux bibliographiques, dont les données textuelles (text mining).

Cette formation vous permettra de savoir choisir le bon outil pour le bon traitement tout en donnant une place particulière à Gephi et VOSviewer. 

Tarif

A partir de 1 790,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Sécurité du Système d'information pour non informaticien vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures des systèmes d'information (SI)
  • Savoir comment le SI s’ouvre vers l’extérieur, techniquement et au niveau des applications
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils de sécurisation des systèmes d'information
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Démontrer une connaissance pratique et théorique des réseaux informatiques
  • Définir le rôle des différents matériels et logiciels dans un réseau local
  • Mettre en place une méthodologie de dépannage.
Tarif

A partir de 1 830,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les concepts de base de Nutanix, tels que l'infrastructure hyperconvergée (HCI) et les différents packages de solutions Cloud Nutanix (en outre, la configuration de base d'un cluster et les composants nécessaires à la création et à la gestion des machines virtuelles (VM), à savoir les réseaux et les images)
  • Créer et gérer des VM
  • Protéger les VM et leurs données
  • Appliquer les fonctionnalités d'optimisation du stockage au niveau des VM
  • Migrer vos charges de travail vers un environnement Nutanix
  • Décrire les alertes, les évènements, la collecte de journaux, les rapports et la façon d'utiliser diverses fonctions de Prism Central pour identifier, analyser et corriger les problèmes de performance
  • Configurer un cluster pour les activités de maintenance (comme le démarrage et l'arrêt des noeuds et des clusters) et gérer puis mettre à niveau les licences et les logiciels installés en quelques clics.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Distance

Correspondant Informatique

Proposé par CIT FORMATION INFORMATIQUE

Objectifs de la formation

Toute personne devant gérer un parc micro-informatique et assurer l'assistance aux utilisateurs aussi bien du point de vue matériel que logiciel.

À l'issue de la formation, le stagiaire sera capable de :

  •     Assurer la maintenance 1er niveau sur le matériel et les logiciels Bureautique
  •     Optimiser le parc micro et le faire évoluer
  •     Maîtriser les outils bureautiques afin d'assister les utilisateurs
Tarif

Contacter l'organisme

Durée

5 jour(s)

Modes
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Introduction complète à la sécurité des réseaux vous aurez acquis les connaissances nécéssaires pour :

  • Apprendre à analyser les risques d’attaques tout en pouvant vous projeter du côté de « l’agresseur » (interne ou externe)
  • Mettre en place des systèmes de défense performants.
  • Savoir se positionner en interlocuteur technique privilégié au sein de l’entreprise concernant la sécurité réseau.
  • Mettre en œuvre un premier niveau de protection sur vos PC et vos serveurs.
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres anti-virus et outbreak
  • Utiliser les politiques de mail
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner
Tarif

A partir de 3 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Installation et Administration AIX par le réseau avec NIM, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les concepts et la terminologie NIM,
  • Configurer un environnement NIM,
  • Comprendre et créer les ressources NIM,
  • Comprendre et de démarrer un amorçage par le réseau,
  • Installer le système d'exploitation de base sur les clients NIM,
  • Sauvegarder et restaurer des clients NIM,
  • Maintenir les ressources NIM pour des clients à différents niveaux,
  • Utiliser NIM pour installer des logiciels supplémentaires et de la maintenance,
  • Faire un premier diagnostic des incidents NIM,
  • Comprendre et configurer un environnement NIM de secours.
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...