Formation Rétro-Ingénierie de Logiciels Malveillants

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Rétro-ingénierie Malwares, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Mettre en place un laboratoire d’analyse de logiciels malveillants
  • Savoir étudier le comportement de logiciels malveillants
  • Analyser et comprendre le fonctionnement de logiciels malveillants
  • Détecter et contourner les techniques d’autoprotection
  • Analyser des documents malveillants

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 150,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 150,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Lorsqu'un malware est détecté dans un système informatique, les responsables sécurité doivent en connaître le fonctionnement pour mieux contrer ses effets. Dans cette formation Rétro-ingénierie Malwares, les participants découvriront les méthodes et les outils utilisés en reverse engineering, stratégie d'analyse de malware.

Le cours vous préparera à la réalisation d'investigations dans le cadre d'attaques réalisées via des logiciels malveillantes, de la mise en place d'un laboratoire d'analyse comportementale à l'extraction et au désassemblage de code malveillant.

Programme

Jour 1

Rappels sur les bonnes pratiques d’investigation numérique

Présentation des différentes familles de malwares

Vecteurs d’infection

Mécanisme de persistance et de propagation

Laboratoire virtuel vs. physique

Avantages de la virtualisation
Solutions de virtualisation

Surveillance de l’activité d’une machine

Réseau
Système de fichiers
Registre
Service

Ségrégation des réseaux

Réseaux virtuels et réseaux partagés
Confinement des machines virtuelles
Précautions et bonnes pratiques

Variété des systèmes

Services usuels

Partage de fichiers
Services IRC (C&C)

Licensing

Importance des licences

Jour 2

Mise en place d’un écosystème d’analyse comportementale

Configuration de l’écosystème
Définition des configurations types
Virtualisation des machines invitées :
- VmWare ESXi
- Virtualbox Server

Installation de Cuckoo/Virtualbox

Mise en pratique

Soumission d’un malware
Déroulement de l’analyse
Analyse des résultats et mise en forme

Amélioration via API

Possibilités de développement et améliorations

Jour 3

Analyse statique de logiciels malveillants

Prérequis :
- Assembleur
- Architecture
- Mécanismes anti-analyse

Outils d’investigation :
- IDA Pro

Utilisation d’IDA Pro :
- Méthodologie
- Analyse statique de code
- Analyse de flux d’exécution

Mécanismes d’anti-analyse :
- Packing/protection (chiffrement de code/imports, anti-désassemblage)
- Machine virtuelle
- Chiffrement de données

Travaux pratiques

Analyse statique de différents malwares

Jour 4

Analyse dynamique de logiciels malveillants

Précautions :
- Intervention en machine virtuelle
- Configuration réseau

Outils d’analyse :
- OllyDbg
- ImmunityDebugger
- Zim

Analyse sous débogueur :
- Step into/Step over
- Points d’arrêts logiciels et matériels
- Fonctions systèmes à surveiller
- Génération pseudo-aléatoire de noms de de domaines (C&C)
- Bonnes pratiques d’analyse

Mécanismes d’anti-analyse :
- Détection de débogueur
- Détection d’outils de rétro-ingénierie
- Exploitation de failles système

Jour 5

Analyse de documents malveillants

Fichiers PDFs :
- Introduction au format PDF
- Spécificités
- Intégration de JavaScript et possibilités
- Exemples de PDFs malveillants
- Outils d’analyse: Origami, Editeur hexadécimal
- Extraction de charge
- Analyse de charge

Fichiers Office (DOC) :
- Introduction au format DOC/DOCX
- Spécificités
- Macros
- Objets Linking and Embedding (OLE)
- Outils d’analyse: Oledump, Editeur hexadécimal
- Extraction de code malveillant
- Analyse de la charge

Fichiers HTML malveillants :
- Introduction au format HTML
- Code JavaScript intégré
- Identification de code JavaScript malveillant
- Outils d’analyse: éditeur de texte
- Désobfuscation de code
- Analyse de charge

Prérequis

Public

Ce cours Rétro-ingénierie Malwares s'adresse aux techniciens en réponse incident, aux analystes techniques et aux experts en sécurité.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Intégrer les enjeux techniques et organisationnels du BIM
  • S'initier aux outils logiciels du BIM
  • Maîtriser les spécificités du processus BIM


Tarif

A partir de 1 585,00 €

Durée

2 jours - 14 heures

Modes
  • Distance
  • Centre
  • Entreprise

Objectifs de la formation

À l'issue de cette formation Sécurité du Système d'information pour non informaticien vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Comprendre le fonctionnement des infrastructures des systèmes d'information (SI)
  • Savoir comment le SI s’ouvre vers l’extérieur, techniquement et au niveau des applications
  • Comprendre la place du cloud et ses solutions pour l'entreprise
  • Connaître les outils de sécurisation des systèmes d'information
  • Connaître les différents types d'attaques informatiques et leur fonctionnement
Tarif

A partir de 2 695,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Vérifier une installation de Red Hat Satellite 6.6
  • Réguler Red Hat Satellite avec des organisations, emplacements, utilisateurs et rôles
  • Gérer des logiciels dans des environnements Red Hat Satellite et via les vues de contenu
  • Utiliser Red Hat Satellite pour configurer des hôtes avec les playbooks et les rôles Ansible
  • Approvisionner des hôtes auxquels sont intégrés des logiciels et un gestionnaire de configuration
  • Mettre en œuvre du MaaS (Metal-as-a-Service) avec les fonctions de détection et d'approvisionnement de Satellite pour les hôtes non approvisionnés
Tarif

A partir de 3 800,00 €

Durée

5j / 30h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Cisco Email Security Appliance, vous serez en mesure de :

  • Décrire et administrer le Cisco Email Security Appliance (ESA)
  • Contrôler les domaines expéditeur et destinataire
  • Contrôler le spam avec Talos SenderBase et l'anti-spam
  • Utiliser des filtres anti-virus et outbreak
  • Utiliser les politiques de mail
  • Utiliser des filtres de contenu
  • Utiliser des filtres de messages pour appliquer les politiques mail
  • Prévenir la perte de données
  • Effectuer des requêtes LDAP
  • Authentifier les sessions SMTP (Simple Mail Transfer Protocol)
  • Authentifier les e-mails
  • Chiffrer les e-mails
  • Utiliser des systèmes de quarantaine et des méthodes de diffusion
  • Effectuer une gestion centralisée à l'aide de clusters
  • Tester et dépanner
Tarif

A partir de 3 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Dynamics CRM 2016 - installation et déploiement, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Savoir identifier les pré-requis matériels et logiciels pour chaque composant d’une implémentation Microsoft Dynamics CRM
  • Comprendre comment installer le serveur Dynamics CRM 2016 et ses extensions
  • Savoir installer et configurer Microsoft Dynamics CRM 2016 E-mail Router
  • Découvrir les méthodes de déploiement pour l’installation pour Outlook
  • Être en mesure de configurer l’authentification basée sur les revendications et l’accès via Internet
  • Comprendre comment mettre à jour CRM vers Microsoft Dynamics CRM 2016
  • Découvrir les options de haute disponibilité Dynamics CRM 2016
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Décrire les différents éléments matériels constituant un ordinateur
  • Décrire les phases de démarrage d’un ordinateur
  • Paramétrer les principaux éléments logiciels de Windows 10
  • Utiliser les principaux outils de maintenance
  • Faire une installation simple d’Active Directory
  • Intégrer un ordinateur dans Active Directory
  • Mettre en oeuvre les stratégies de groupe (GPO)
  • Paramétrer le réseau
  • Décrire les principaux éléments liés à la sécurité d’un réseau
  • Utiliser quelques commandes PowerShell
Tarif

A partir de 2 850,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire les concepts et les stratégies de sécurité de l'information au sein du réseau
  • Décrire les attaques TCP/IP courantes, les applications réseau et les points d'extrémité
  • Décrire comment les différentes technologies de sécurité des réseaux fonctionnent ensemble pour se protéger contre les attaques
  • Mettre en place un contrôle d'accès sur l'appliance Cisco ASA et le pare-feu Cisco Firepower de nouvelle génération
  • Décrire et mettre en œuvre les fonctions de base de la sécurité du contenu du courrier électronique fournies par l'application Cisco Email Security Appliance
  • Décrire et mettre en œuvre les caractéristiques et les fonctions de sécurité du contenu web fournies par le Cisco Web Security Appliance
  • Décrire les capacités de sécurité de Cisco Umbrella, les modèles de déploiement, la gestion des politiques et la console Investigate
  • Introduire les VPN et décrire les solutions et les algorithmes de cryptographie
  • Décrire les solutions de connectivité sécurisée de site à site de Cisco et expliquer comment déployer des VPN IPsec point à point basés sur le système IOS VTI de Cisco, et des VPN IPsec point à point sur le Cisco ASA et le Cisco FirePower NGFW
  • Décrire et déployer les solutions de connectivité d'accès à distance sécurisé Cisco et décrire comment configurer l'authentification 802.1X et EAP
  • Fournir une compréhension de base de la sécurité des points d'accès et décrire l'architecture et les caractéristiques de base de l'AMP pour les points d'accès
  • Examiner les différentes défenses des dispositifs Cisco qui protègent le plan de contrôle et de gestion
  • Configurer et vérifier les contrôles des plans de données de la couche 2 et de la couche 3 du logiciel Cisco IOS
  • Décrire les solutions Stealthwatch Enterprise et Stealthwatch Cloud de Cisco
  • Décrire les principes de base de l'informatique dans le cloud et les attaques courantes dans le cloud, ainsi que la manière de sécuriser l'environnement du cloud
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Les Ateliers Pratiques SAP vous permettent d'apprendre les principales fonctionnalités des logiciels SAP au travers de cas concrets et de travaux pratiques.

À l'issue de cette formation Flux d'expédition, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Fournir les éléments permettant de réaliser le paramétrage de la composante expédition
  • Définir une méthodologie d’implémentation des flux d’expédition.

Cet atelier à vocation pratique s’adapte à vos besoins. Il peut être réalisé en 1 ou 2 journées selon votre demande. 

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Je cherche à faire...