Formation Virus et malwares sous Windows

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation Virus et malwares sous Windows, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Qualifier la menace d’un malware
  • Investiguer et détecter un malware sous Windows
  • Gérer l’infection d’un parc
  • Gérer une éventuelle crise
  • Élaborer un schéma de protection en adéquation avec les besoins de l'entreprise.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 2 450,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 2 450,00 €

Durée 3 jours (21h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Au fil des années, la pollution des ordinateurs par des virus ou des malwares est devenue un fait incontournable et un risque toujours présent tant chez le particulier qu'en entreprise.

Cette formation Virus et malwares sous Windows cherche à vous apprendre comment réagir en cas de détection d’un malware. Il est important d’identifier les capacités d’un malware et d’investiguer afin d’identifier et de qualifier le niveau de menace (le réseau de mon entreprise risque-t-il d’être totalement compromis ? Un attaquant risque-t-il de déployer un rançonlogiciel sur l’ensemble de mes postes ?). 

Cette formation vous donnera les premiers réflexes à avoir et savoir quoi faire en cas d’infection par un malware.

Programme

Vocabulaire et concepts

Etat de l’art
Présentation des différentes familles de malwares
Vecteurs d’infection
Mécanisme de persistance et de propagation
Moyens de communication des malwares
Cinétique d’une infection
Chaine d’attaque de bout en bout (d’un malware reçu par courriel à la compromission complète d’un réseau)
Travaux pratiquesMise en place d’un botnet / stealer afin de comprendre leur fonctionnement

Panorama des technologies de protections

Détection des logiciels malveillants
• Les anti-virus et leurs limites
• NIDS / HIDS
• EDR
Le Concept d’IOC dans le cadre d’un SOC / CERT
Mettre en place un environnement de test
Les techniques de contournement des protections anti-virales
Travaux pratiquesContournement d’un anti-virus

Les fondamentaux Windows

Fondamentaux Windows
Système de fichiers / Arborescence
Séquence de boot Windows
Base de registre 
Logs (evtx, log pilotes, etc)
Variables d’environnements
Travaux pratiquesAnalyse d’un poste compromis sous Windows

Traiter la découverte d’un malware

Le traitement de l’incidentDétection et Alerte
Évaluation et Décision
La phase d’investigationTrousse à outil, méthodologie "First Responder" et analyse Post-mortem
Active Directory – Détecter une compromission
Recherche de « backdoor » dans un AD (bta, autres outils, …)
Présentation des principaux outils d’attaques (golden ticket, etc.)
Tester si d’autres postes sont infectés
La phase de restaurationRestauration des sauvegardes
Mise en place d’un plan d’actions
La phase de retour à la normaleContrôler les flux de sorties
Surveiller les marqueurs de compromission
Travaux pratiquesAnalyse et traitement d’une infection par un courriel
Détection d’un malware sur un poste en fonctionnement

Sécuriser son entreprise

Se préparerChoisir ses systèmes de sécurité
Faire le tri dans les solutions proposées (payantes et gratuites)
Positionnement des sécurités dans le réseau
Outils de tests de sécurité
Le déploiement des solutionsContrôler les applications installées sur les machines utilisateurs
Déployer des solutions cohérentes
Contrôler les postes itinérants
Les solutions de type « Proxy »
Les solutions de type « Appliance »
Se testerMise en place de campagnes de sensibilisation
Réaliser des audits sécurité
Simuler une infection virale
Les bonnes pratiquesSe préparer à être attaqué
Protéger ses sauvegardes
Mettre en place un PRA / PCA
Travaux pratiquesMise en place d'un schéma idéal pour son entreprise

Prérequis

Pour suivre cette formation  Virus et malwares sous Windows  il est recommandé de bien connaître l'utilisation du poste de travail sous Windows et les bases de la configuration du réseau.

Public

Ce cours Virus et malwares sous Windows s'adresse à un technicien de maintenance, administrateur réseaux et systèmes, responsable informatique, ou particulier souhaitant gérer et prévenir au mieux une éventuelle attaque malicieuse.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation WebLogic Server, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Maîtriser l'architecture de WebLogic Server (WLS) incluant domaines, serveurs et machines
  • Installer, configurer et gérer WebLogic Server
  • Effectuer toutes les tâches d'administration de Weblogic Server;
  • Configurer des bases de données, sites Web, déployer des applications, configurer la sécurité et d'autres services.
  • Maitriser les outils d'administration basés sur les commandes en ligne
  • Configurer une grappe (un cluster) de serveurs et distribuer des applications et des ressources à travers le cluster.
  • Utiliser les fonctionnalités d'un cluster telles que la distribution de charge et la reprise sur incident
Tarif

A partir de 3 350,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Déployer FortiMail

Proposé par PLB CONSULTANT

Objectifs de la formation

Concrètement à l'issue de cette formation Déployer FortiMail vous aurez acquis les connaissances et compétences nécessaires pour :

  • Positionner FortiMail dans une infrastructure de messagerie existante ou en cours de création, via les différents modes de déploiement flexibles proposés.
  • Comprendre l'architecture système de FortiMail : circulation des e-mails à travers les modules, application des règles et d’un routage intelligent au courrier électronique et protection de la réputation de votre agent de transfert de messages (MTA)
  • Utiliser votre serveur LDAP existant pour gérer et authentifier les utilisateurs.
  • Sécuriser la transmission d'e-mails à l'aide de technologies de pointe : SMTPS, SMTP sur TLS et chiffrement basé sur l'identité.
  • Limiter les connexions clients pour bloquer les abus de MTA
  • Bloquer les spams à l'aide de techniques sophistiquées telles que l'inspection approfondie des en-têtes, le recensement des épidémies de spam, l'heuristique et le service Antispam FortiGuard.
  • Éliminer les pratiques d'hameçonnage (phishing) et les virus 0-day.
  • Intégrer FortiMail à FortiSandbox pour une protection avancée contre les menaces
  • Prévenir les fuites accidentelles ou intentionnelles de données confidentielles et réglementées
  • Archiver les e-mails à des fins de conformité
  • Déployer une infrastructure haute disponibilité (HA) et redondante pour assurer une disponibilité maximale des e-mails importants.
  • Diagnostiquer les problèmes courants relatifs aux e-mails et à FortiMail
Tarif

A partir de 3 450,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Ce cours Flexera InstallShield Avancé vous apprendra les fonctionnalités les plus avancées de l'outil pour packager vos applications et intégrer vos packages aux processus de développement dans votre entreprise.

Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de ce cours Visual Basic .NET Perfectionnement vous aurez acquis les connaissances et compétences nécessaires pour:

  • Créer et déployer un service Windows
  • Gérer et optimiser vos applications
  • Implémenter un WebService SOAP
  • Créer une application clients/serveur
  • Créer vos propres contrôles utilisateurs
Tarif

A partir de 2 265,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Surveillance détection et réponse aux incidents de sécurité vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Mettre en place une architecture de détection
  • Appliquer la notion de « prévention détective »
  • Limiter l'impact d'une compromission
  • Prioriser les mesures de surveillance à implémenter
  • Maîtriser le processus de réponse à incident
Tarif

A partir de 3 780,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Améliorer la sécurité hybride via l'utilisation d'Azure Security Center, Azure Sentinel et la gestion des mises à jour Windows
  • Déployer des stratégies de sécurité pour la protection des ressources essentielles
  • Mettre en place des solutions de haute disponibilité et de reprise après sinistre
  • Implémenter des services de récupération dans des contextes hybrides
  • Concevoir et exécuter des plans de migration, de sauvegarde et de récupération pour des environnements hybrides etcloud
  • Réaliser des mises à niveau et des migrations concernant AD DS (Active Directory Domain Services) et les solutions de stockage
  • Administrer et monitorer les environnements hybrides avec des outils tels que WAC (Windows Admin Center), Azure Arc, Azure Automation, et Azure Monitor
  • Assurer la surveillance des services et des performances, en y intégrant des pratiques de dépannage
Tarif

A partir de 2 600,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation SQL Server 2014 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre le rôle des principaux composants de SQL*Server
  • Mettre en œuvre un environnement de développement (utilisateur, connexion, tables, droits, ...) 
  • Ecrire des requêtes SQL en utilisant le langage Transact-SQL
  • Créer des procédures stockées et des triggers 
  • Sécuriser l'accès aux données 
  • Importer et exporter des données 
  • Créer, sauvegarder, et restaurer vos bases 
  • Comprendre les concepts de transaction et des verrous 
  • Connaître les possibilités de SQL Server 2014 en matière de BI (Business Intelligence)
  • Connaître les nouvelles fonctionnalités de SQL Server 2014
Tarif

A partir de 2 260,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

WinDev est un atelier logiciel vous permettant de développer très rapidement des applications pour les systèmes d'exploitation classiques Windows, Linux ou MAC, des sites web dynamiques avec WebDev et des applications pour mobiles IOS ou Android avec WinDev Mobile. L'environnement de développement est le même pour toutes les plateformes cibles et il permet de prendre en charge toutes les phases de développement du cahier des charges à l'application finale. Outre la rapidité de développement qui a largement contribué au succès des produits PC Soft, une même application source peut être facilement adaptée sur différentes plateformes. Avec quelques adaptations ponctuelles, votre code est donc presque unique quelle que soit la cible et la nature du développement : client riche, site web, application pour Smartphone ou tablette. Vous pouvez même générer si besoin des sites PHP, des archives Java ou des assemblages .NET. Lors de cette formation WinDev Mobile pour Android, vous découvrirez l'environnement de WinDev Mobile. Vous apprendrez à configurer votre environnement de développement pour WinDev Mobile et Android. Vous utiliserez le WLangage pour créer des applications Android professionnels qui accèdent à des bases de données SQLite, envoient des emails, gère la géolocalisation, etc .., toutes les fonctionnalités classiques des applications mobile moderne et performante sont passées en revue.

Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Bacula le système de sauvegarde Open Source gagne du terrain sur le marché pourtant très concurrentiel des logiciels de sauvegarde, c’est d’autant plus étonnant que ce n’est pas sur ce genre de logiciel clef des infrastructures que les entreprises cherchent à faire des économies de plus la majorité des utilisateurs ne prennent pas de support technique chez Bacula. Bacula s’installe sur des serveurs Unix ou Linux et il dispose de clients Windows et Mac, une interface graphique relativement intuitive et dispose de beaucoup de fonctionnalités originales. Le fonctionnement du logiciel est complexe sur certains aspects et relativement simple pour d’autres, il peut être profitable d'avoir une expérience d'autres systèmes de backup pour se l'approprier rapidement Nous vous proposons dans cette formation Bacula vous apprendre à mettre en œuvre Bacula pour les sauvegardes de vos systèmes.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître les failles et les menaces des systèmes d’information
  • Maîtriser le rôle des divers équipements de sécurité
  • Mettre en œuvre les principaux moyens de sécurisation des réseaux
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...