Pour offrir les meilleures expériences possibles, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils.
Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Voir notre Politique de protection des données pour plus d'informations.
À l'issue de cette formation Rétro-ingénierie Malwares, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 4 150,00 € |
Durée | 5 jours (35h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Tarif |
A partir de 4 150,00 € |
Durée | 5 jours (35h) |
Modes |
|
Sessions | |
Lieux | Partout en France |
Lorsqu'un malware est détecté dans un système informatique, les responsables sécurité doivent en connaître le fonctionnement pour mieux contrer ses effets. Dans cette formation Rétro-ingénierie Malwares, les participants découvriront les méthodes et les outils utilisés en reverse engineering, stratégie d'analyse de malware.
Le cours vous préparera à la réalisation d'investigations dans le cadre d'attaques réalisées via des logiciels malveillantes, de la mise en place d'un laboratoire d'analyse comportementale à l'extraction et au désassemblage de code malveillant.
Jour 1
Avantages de la virtualisation
Solutions de virtualisation
Réseau
Système de fichiers
Registre
Service
Réseaux virtuels et réseaux partagés
Confinement des machines virtuelles
Précautions et bonnes pratiques
Partage de fichiers
Services IRC (C&C)
Importance des licences
Jour 2
Configuration de l’écosystème
Définition des configurations types
Virtualisation des machines invitées :
- VmWare ESXi
- Virtualbox Server
Mise en pratique
Soumission d’un malware
Déroulement de l’analyse
Analyse des résultats et mise en forme
Possibilités de développement et améliorations
Jour 3
Prérequis :
- Assembleur
- Architecture
- Mécanismes anti-analyse
Outils d’investigation :
- IDA Pro
Utilisation d’IDA Pro :
- Méthodologie
- Analyse statique de code
- Analyse de flux d’exécution
Mécanismes d’anti-analyse :
- Packing/protection (chiffrement de code/imports, anti-désassemblage)
- Machine virtuelle
- Chiffrement de données
Travaux pratiques
Analyse statique de différents malwares
Jour 4
Précautions :
- Intervention en machine virtuelle
- Configuration réseau
Outils d’analyse :
- OllyDbg
- ImmunityDebugger
- Zim
Analyse sous débogueur :
- Step into/Step over
- Points d’arrêts logiciels et matériels
- Fonctions systèmes à surveiller
- Génération pseudo-aléatoire de noms de de domaines (C&C)
- Bonnes pratiques d’analyse
Mécanismes d’anti-analyse :
- Détection de débogueur
- Détection d’outils de rétro-ingénierie
- Exploitation de failles système
Jour 5
Fichiers PDFs :
- Introduction au format PDF
- Spécificités
- Intégration de JavaScript et possibilités
- Exemples de PDFs malveillants
- Outils d’analyse: Origami, Editeur hexadécimal
- Extraction de charge
- Analyse de charge
Fichiers Office (DOC) :
- Introduction au format DOC/DOCX
- Spécificités
- Macros
- Objets Linking and Embedding (OLE)
- Outils d’analyse: Oledump, Editeur hexadécimal
- Extraction de code malveillant
- Analyse de la charge
Fichiers HTML malveillants :
- Introduction au format HTML
- Code JavaScript intégré
- Identification de code JavaScript malveillant
- Outils d’analyse: éditeur de texte
- Désobfuscation de code
- Analyse de charge
Tarif |
A partir de 1 390,00 € |
Durée |
2j / 14h |
Modes |
|
La représentation des données est le point de convergence concret et matérialisable entre tous les maillons d’un projet autour des données. Elle permet en quelque sorte de livrer le projet indépendamment de sa taille ou du nombre d’acteurs concernés. Les outils disponibles pour y parvenir sont multiples et leur utilisation plus ou moins complexe.
Gephi est un logiciel open source. C'est un des logiciels leaders en exploration et visualisation de données issues de graphiques et de réseaux (réseaux sociaux, réseaux de recherche scientifique, communautés...). VOSviewer se concentre sur les données issues de réseaux bibliographiques, dont les données textuelles (text mining).
Cette formation vous permettra de savoir choisir le bon outil pour le bon traitement tout en donnant une place particulière à Gephi et VOSviewer.
Tarif |
A partir de 1 790,00 € |
Durée |
2j / 14h |
Modes |
|
À l'issue de cette formation Sécurité du Système d'information pour non informaticien vous aurez acquis les connaissances et les compétences nécessaires pour :
Tarif |
A partir de 2 695,00 € |
Durée |
5j / 35h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
A partir de 1 830,00 € |
Durée |
3j / 21h |
Modes |
|
A l'issue de cette formation, vous serez capable de :
Tarif |
Contacter l'organisme |
Durée |
4j / 28h |
Modes |
|
Toute personne devant gérer un parc micro-informatique et assurer l'assistance aux utilisateurs aussi bien du point de vue matériel que logiciel.
À l'issue de la formation, le stagiaire sera capable de :
Tarif |
Contacter l'organisme |
Durée |
5 jour(s) |
Modes |
|
À l'issue de cette formation Introduction complète à la sécurité des réseaux vous aurez acquis les connaissances nécéssaires pour :
Tarif |
A partir de 2 695,00 € |
Durée |
5j / 35h |
Modes |
|
Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :
Tarif |
A partir de 3 590,00 € |
Durée |
4j / 28h |
Modes |
|
À l'issue de cette formation Installation et Administration AIX par le réseau avec NIM, vous aurez acquis les connaissances et compétences nécessaires pour :
Tarif |
A partir de 1 590,00 € |
Durée |
2j / 14h |
Modes |
|
Tarif |
Contacter l'organisme |
Durée |
5 jours (35 heures) |
Modes |
|