Вы находитесь на странице: 1из 3

Développez vos talents

Certiiez vos compétences

Sécurité défensive

Analyse de Malwares - Les fondamentaux


3 jours (21h00) | A 5/5 | SECMALW | Évaluation qualitative de in de stage |
Formation délivrée en présentiel ou distanciel (1)
Formations Informatique › Cybersécurité › Sécurité défensive

À l'issue de ce stage vous serez capable de :


– Acquérir des connaissances généralistes sur le fonctionnement des Malwares
– Découvrir une méthodologie d'analyse statique et dynamique
– Créer des charges encodées.

Niveau requis
Avoir des connaissances généralistes en programmation, système et réseaux.

Public concerné
Pentesters, développeurs, administrateurs et analystes.

Partenaire / éditeur

Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.

(1) Modalité et moyens pédagogique :


Formation délivrée en présentiel ou distanciel * (e-learning, classe virtuelle, présentiel à distance). Le formateur alterne entre
méthodes ** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation
des acquis peut se faire via des études de cas, des quiz et/ou une certiication.
Les moyens pédagogiques mis en oeuvre (variables suivant les formations) sont : ordinateurs Mac ou PC (sauf pour les cours
de l'offre Management), connexion internet ibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour
le distanciel). Environnements de formation installés sur les postes de travail ou en ligne. Supports de cours et exercices.
* Nous consulter pour la faisabilité en distanciel. ** Ratio variable selon le cours suivi.

1/3 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Programme

Jour 1

Etat de l'art
– Introduction – Compromission
– Historique – Impacts business
– Vecteurs d'infection – Défenses classiques

Bases système
– Séquence de boot – Gestion de la mémoire
– Dissection d'un processus – Techniques communes
– Dissection d'un exécutable – Obfuscation, packers et encoders (évasion)

Environnement
– Infrastructure Exemple de travaux pratiques (à titre indicatif)
– Bonnes pratiques et création d'un lab
– Dépacking et désobfuscation d'une charge

Outils d'analyse
– Analyse statique – YARA
– Analyse dynamique – Création de règles
– Présentation des outils d'analyse – Implémentation YARA
– Découverte de la suite Sysinternals – Plateformes d'échanges
– Introduction à la suite FLARE Mandiant
Exemples de travaux pratiques (à titre indicatif)
– Sandbox
– VirusTotal – Analyse d'un PDF
– Cuckoo – Analyse Meterpreter, Unicorn et Macros
– AnyRun – Analyse d'une charge dans une Sandbox
– Signatures – Signer des Malwares

Jour 2
Exemple de travaux pratiques (à titre indicatif)

– Analyse d'une attaque et rédaction d'un rapport

Analyse de dumps mémoire


– Acquisition – Injections
– Volatility – Connexions
– Processus
Exemple de travaux pratiques (à titre indicatif)
– DLL
– Ruches – Analyse de dumps mémoire

2/3 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689


Introduction à l'assembleur (ia-32)
– Introduction Exemples de travaux pratiques (à titre indicatif) :
– Registres premiers programmes
– Flags
– Hello World (Write)
– Instructions
– Boucles
– La pile
– Execve (/bin/sh)

Jour 3

Shellcoding
– Introduction à GDB – Encoder des shellcodes existants (Metasploit)
– Commandes utiles
Exemples de travaux pratiques (à titre indicatif)
– Shellcode méthode stack
– Shellcode méthode Jmp-Call-Pop – Création d'un encodeur XOR
– Les encoders – Création d'un stager
– Les stagers – Reverse d'une charge
– Où trouver des shellcodes ?

3/3 m2iformation.fr | client@m2iformation.fr | numéro azur 0810 007 689

Вам также может понравиться