Formation Virus et malwares sous Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation Virus et malwares sous Windows, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Qualifier la menace d’un malware
  • Investiguer et détecter un malware sous Windows
  • Gérer l’infection d’un parc
  • Gérer une éventuelle crise
  • Élaborer un schéma de protection en adéquation avec les besoins de l'entreprise.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 450,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 450,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Au fil des années, la pollution des ordinateurs par des virus ou des malwares est devenue un fait incontournable et un risque toujours présent tant chez le particulier qu'en entreprise.

Cette formation Virus et malwares sous Windows cherche à vous apprendre comment réagir en cas de détection d’un malware. Il est important d’identifier les capacités d’un malware et d’investiguer afin d’identifier et de qualifier le niveau de menace (le réseau de mon entreprise risque-t-il d’être totalement compromis ? Un attaquant risque-t-il de déployer un rançonlogiciel sur l’ensemble de mes postes ?). 

Cette formation vous donnera les premiers réflexes à avoir et savoir quoi faire en cas d’infection par un malware.

Programme

Vocabulaire et concepts

Etat de l’art
Présentation des différentes familles de malwares
Vecteurs d’infection
Mécanisme de persistance et de propagation
Moyens de communication des malwares
Cinétique d’une infection
Chaine d’attaque de bout en bout (d’un malware reçu par courriel à la compromission complète d’un réseau)
Travaux pratiquesMise en place d’un botnet / stealer afin de comprendre leur fonctionnement

Panorama des technologies de protections

Détection des logiciels malveillants
• Les anti-virus et leurs limites
• NIDS / HIDS
• EDR
Le Concept d’IOC dans le cadre d’un SOC / CERT
Mettre en place un environnement de test
Les techniques de contournement des protections anti-virales
Travaux pratiquesContournement d’un anti-virus

Les fondamentaux Windows

Fondamentaux Windows
Système de fichiers / Arborescence
Séquence de boot Windows
Base de registre 
Logs (evtx, log pilotes, etc)
Variables d’environnements
Travaux pratiquesAnalyse d’un poste compromis sous Windows

Traiter la découverte d’un malware

Le traitement de l’incidentDétection et Alerte
Évaluation et Décision
La phase d’investigationTrousse à outil, méthodologie "First Responder" et analyse Post-mortem
Active Directory – Détecter une compromission
Recherche de « backdoor » dans un AD (bta, autres outils, …)
Présentation des principaux outils d’attaques (golden ticket, etc.)
Tester si d’autres postes sont infectés
La phase de restaurationRestauration des sauvegardes
Mise en place d’un plan d’actions
La phase de retour à la normaleContrôler les flux de sorties
Surveiller les marqueurs de compromission
Travaux pratiquesAnalyse et traitement d’une infection par un courriel
Détection d’un malware sur un poste en fonctionnement

Sécuriser son entreprise

Se préparerChoisir ses systèmes de sécurité
Faire le tri dans les solutions proposées (payantes et gratuites)
Positionnement des sécurités dans le réseau
Outils de tests de sécurité
Le déploiement des solutionsContrôler les applications installées sur les machines utilisateurs
Déployer des solutions cohérentes
Contrôler les postes itinérants
Les solutions de type « Proxy »
Les solutions de type « Appliance »
Se testerMise en place de campagnes de sensibilisation
Réaliser des audits sécurité
Simuler une infection virale
Les bonnes pratiquesSe préparer à être attaqué
Protéger ses sauvegardes
Mettre en place un PRA / PCA
Travaux pratiquesMise en place d'un schéma idéal pour son entreprise

Prérequis

Pour suivre cette formation  Virus et malwares sous Windows  il est recommandé de bien connaître l'utilisation du poste de travail sous Windows et les bases de la configuration du réseau.

Public

Ce cours Virus et malwares sous Windows s'adresse à un technicien de maintenance, administrateur réseaux et systèmes, responsable informatique, ou particulier souhaitant gérer et prévenir au mieux une éventuelle attaque malicieuse.

Ces formations pourraient vous intéresser

Formation Jenkins

Proposé par Sparks

Objectifs de la formation

  • Maîtriser les principes de livraison et déploiement continus et comprendre le rôle de Jenkins dans le cycle de développement logiciel
  • Installer, configurer et dimensionner un serveur Jenkins
  • Gérer l'intégration avec d'autres outils : Git, SonarQube, Docker…
  • Mettre en œuvre les bonnes pratiques pour automatiser builds, tests et déploiements
  • Implémenter des pipelines de livraison continue avec la suite de plugins Jenkins Pipeline
  • Adapter l'exploitation de Jenkins à son contexte professionnel
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Formation Jahia : Administration

Proposé par PLB CONSULTANT

Objectifs de la formation

Cette formation Jahia administration couvre tous les aspects techniques dans le fonctionnement, la mise en œuvre, la surveillance et l’optimisation de Jahia. Elle ne s’adresse donc pas aux utilisateurs de Jahia. Dans un premier temps, nous présentons l’architecture générale de Jahia et les liens entre les différentes technologies sous-jacentes : Tomcat, serveur d’application (Jboss, Websphère, Weblogic), le moteur de Workflow jBPM, le moteur de règles Drools, etc. afin de bien positionner les différents points d’entrée de l’administration Jahia. Ensuite vous allez apprendre à installer Jahia sous Linux ou Windows et à effectuer les premiers réglages post-installation en utilisant la ligne de commande pour maîtriser vos actions. Vous apprenez à utiliser l’interface d’administration pour régler les paramètres du serveur (projets, utilisateurs, portlets, modules) et du site (groupes, langues) tout en maîtrisant les réglages avancés et les options pertinentes. Le dernier chapitre traite des performances et de la surveillance de vos applications Jahia tout en vous rendant capable d’anticiper les dysfonctionnements et de savoir y remédier.

Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Bacula le système de sauvegarde Open Source gagne du terrain sur le marché pourtant très concurrentiel des logiciels de sauvegarde, c’est d’autant plus étonnant que ce n’est pas sur ce genre de logiciel clef des infrastructures que les entreprises cherchent à faire des économies de plus la majorité des utilisateurs ne prennent pas de support technique chez Bacula. Bacula s’installe sur des serveurs Unix ou Linux et il dispose de clients Windows et Mac, une interface graphique relativement intuitive et dispose de beaucoup de fonctionnalités originales. Le fonctionnement du logiciel est complexe sur certains aspects et relativement simple pour d’autres, il peut être profitable d'avoir une expérience d'autres systèmes de backup pour se l'approprier rapidement Nous vous proposons dans cette formation Bacula vous apprendre à mettre en œuvre Bacula pour les sauvegardes de vos systèmes.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation PowerShell Administration, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire la fonctionnalité de Windows PowerShell et l'utiliser pour exécuter et trouver des commandes de base
  • Identifier et exécuter des cmdlets pour l'administration locale du système
  • Travailler avec le pipeline Windows PowerShell
  • Utiliser PSProviders et PSDrives pour travailler avec d'autres formes de stockage
  • Interroger les informations du système en utilisant WMI et CIM
  • Travailler avec des variables, des tableaux et des tables de hachage
  • Écrire des scripts de base dans Windows PowerShell
  • Administrer des ordinateurs distants avec Windows PowerShell
  • Gérer les ressources Azure avec PowerShell
  • Gérer les services Microsoft 365 avec PowerShell
  • Utiliser les tâches d'arrière-plan et les tâches planifiées
Tarif

A partir de 3 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation ASP.Net MVC vous aurez acquis les connaissances et compétences nécessaires pour :

  • Développer des applications avancées ASP .Net MVC en utilisant les technologies et outils du .NET Framework 4.5
  • Acquérir les compétences pour créer des applications Web avec Visual Studio
  • Apprendre à tester et déboguer des applications Web ASP .Net MVC4
  • Comprendre comment mettre en oeuvre une méthode MVC pour développer en équipe
  • Savoir mettre en oeuvre Ajax avec ASP .Net MVC
  • Utiliser Silverlight pour développer une application Web
  • Être capable d'écrire un service Web Windows Azure et l'appeler à partir d'une application MVC
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation PKI Windows Server 2019/2022, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Implémenter les PKI
  • Gérer les services de certificats PKI
  • Mettre en pratique les cas d'usage les plus fréquents
  • Avoir une vue d'ensemble des notions essentielles de la crytographie
Tarif

A partir de 2 675,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le fonctionnement d'un système Linux
  • Comprendre le déroulement d'une session
  • Savoir utiliser son poste de travail sous Linux
  • Gérer les fichiers et les applications associées
  • Configurer et installer Linux en réseau local
Tarif

A partir de 1 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Tests d'intrusion des systèmes industriels, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre le fonctionnement des SI industriels et leurs spécificités
  • Découvrir les outils et les méthodologies pour les tests d'intrusion sur SI industriel
  • Connaître la programmation d'automates programmables industriels
  • Mettre en pratique ses connaissances sur un environnement industriel représentatif
Tarif

A partir de 3 056,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Réaliser des montages vidéo avec Adobe Premiere Pro
  • Savoir construire un sujet avec Premiere
  • Maîtriser le montage image et l'animation
  • Gérer le montage son
  • Maîtriser le titrage et l'étalonnage
  • Savoir exporter les vidéos
Tarif

A partir de 1 500,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Linux Préparation à la certification LPIC-2, vous disposerez des connaissances et des compétences nécessaires pour :

  • Comprendre comment optimiser le fonctionnement d'un système Linux
  • Connaître les domaines susceptibles d'être évalués lors du passage de la certification
  • Vous préparer au passage des deux examens LPI 201 et LPI 202 permettant d'obtenir la certification LPIC-2, Linux Server Professional Certification.

A noter que cette formation de révision est destinée à assurer la réussite à l’examen mais en aucun cas à l’acquisition des connaissances de base contenues dans les cours cités en prérequis.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...