Ferme la recherche

Rétroingénierie de logiciels malfaisants

Descriptif

Durée de la formation

Durée 35 heures
En centre 35 heures

Session

du 30 nov. 2020 au 04 déc. 2020  - Paris - 9ème (75)
+ autres sessions
du 30 nov. 2020 au 04 déc. 2020  - Paris - 9ème (75)
du 30 nov. 2020 au 04 déc. 2020  - Paris - 9ème (75)

Objectif de la formation

Qualifier la menace d'un logiciel malfaisant
Savoir mettre en place d'un laboratoire d'analyse des logiciels malfaisants et préparer l'outillage d'analyse
Analyser de manière statique et dynamique le comportement de logiciels malfaisants
Apprendre l'architecture x86
Savoir identifier les structures logiques (boucles, branchement...)
Savoir identifier des motifs utilisés par les logiciels malfaisants en analysant le code
Analyser la mémoire
Savoir contourner les techniques d'autoprotection

Description de la formation

-Section 1 : Introduction aux bases de l'analyse de logiciels malveillants
Processus et méthodologie générique
Analyse statique : Analyse des métadonnées, Analyse statique
Analyse dynamique : Comportemental, Débugger
Construire son laboratoire d'analyse : Simuler internet, Utilisation de la virtualisation, Sandbox
-Cas d'analyse
Introduction au langage assembleur : Guide de survie des instructions de bases, Instruction modifiant le flux d'exécution, Présentation des registres
Conventions d'appels : Spécificités des langages objets
IDA Pro: Introduction, Prise en main de l'outil (création de scripts)
Chaine de compilation et binaires : Fuite d'informations possibles, Imports d'information dans IDA
-Section 2 : Système d'exploitation
Introduction aux systèmes d'exploitation : Processus vs thread, Scheduler, Syscall, Différence processus vs thread
Format d'exécutable : Format PE
Structures internes : SEH, TEB, PEB, SSDT
Introduction au "kernel debugging"
-Section 3 : Mécanismes de protection (DRM ou packer)
Introduction aux outils de DRM/Protection de code
Comment les identifier ?
Quels sont les impacts ?
-- Introductions aux différentes techniques de protection :
Anti
- désassemblage
Anti
- debogage
Obscurcissement du CFG
Machine virtuelle Évasion (détection de sandbox/Virtualisation)
Analyse de packer
Présentation de la méthode générique d'unpacking
Découverte de l'OEP
Reconstruction de la table d'imports
Miasm2 :
Unpacking automatique
-Section 4 : Malwares
Catégoriser les logiciels malveillants en fonction de leurs API
Keyloggers
Rootkits (userland et kerneland)
Sniffers
Ransomwares
Bots et C2
Injection de code
Technique de contournement de flux d'exécution (ie: detour)
Shellcode
Techniques et outils d'analyses
Miasm2
Unicorn Engine
-Section 5 : Autres types de malwares
Malware "Web" (JavaScript/VBScript)
Analyse statique et dynamique
Limitation des navigateurs
Malwares Flash
Applications mobiles Android
Documents malveillants
Suite Office
PDF
RTF
Malwares .Net
-Section 6 : Threat Intelligence
Création de signatures Yara
Communication et base de connaissances
MISP
Yeti
-Section 7 : Avantage de l'analyse mémoire

Conditions d'accès

Connaître le système Windows
Savoir programmer
Avoir les bases en réseau
Connaître l'assembleur

Validation

Attestation d'acquis ou de compétences;Attestation de suivi de présence

Donne accès au(x) métier(s) suivant(s)

Direction des systemes d'information (voir la fiche métier)

Etudes et developpement informatique (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

EXCELLENT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

G-echo

Lieu de formation

Salle de formation
11 Rue de la Rochefoucauld
Paris - 9ème

Calculez votre itinéraire

Centre de formation

G-echo
6 Avenue de la Gare
31380, Garidech

Toutes les formations et avis pour G-echo