M2i Formation

Découvrez notre formationAnalyse de Malwares - Les fondamentaux

Présentiel

3 jours (21 heures) - SEC-MALW

(11)
Accueil  ›  Formations Informatique  ›  Cybersécurité  ›  Sécurité défensive  ›  Analyse de Malwares - Les fondamentaux

Objectifs pédagogiques

  • Acquérir des connaissances généralistes sur le fonctionnement des Malwares
  • Découvrir une méthodologie d'analyse statique et dynamique
  • Créer des charges encodées.

Niveau requis

Avoir des connaissances généralistes en programmation, système et réseaux.

Public concerné

Pentesters, développeurs, administrateurs et analystes.

Partenaire / éditeur

Paris La Défense17/02/20202 250 € HTDates proposées dans les agences M2iRéserver
Paris La Défense22/06/20202 250 € HTDates proposées dans les agences M2iRéserver
Paris La Défense23/11/20202 250 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Jour 1

Etat de l'art

  • Introduction
  • Historique
  • Vecteurs d'infection
  • Compromission
  • Impacts business
  • Défenses classiques

Bases système

  • Séquence de boot
  • Dissection d'un processus
  • Dissection d'un exécutable
  • Gestion de la mémoire
  • Techniques communes
  • Obfuscation, packers et encoders (évasion)

Environnement

  • Infrastructure
  • Bonnes pratiques et création d'un lab

Exemple de travaux pratiques (à titre indicatif)

  • Dépacking et désobfuscation d'une charge

Outils d'analyse

  • Analyse statique
  • Analyse dynamique
  • Présentation des outils d'analyse
  • Découverte de la suite Sysinternals
  • Introduction à la suite FLARE Mandiant
  • Sandbox
    • VirusTotal
    • Cuckoo
    • AnyRun
  • Signatures
    • YARA
    • Création de règles
    • Implémentation YARA
    • Plateformes d'échanges

Exemples de travaux pratiques (à titre indicatif)

  • Analyse d'un PDF
  • Analyse Meterpreter, Unicorn et Macros
  • Analyse d'une charge dans une Sandbox
  • Signer des Malwares

Jour 2

Exemple de travaux pratiques (à titre indicatif)

  • Analyse d'une attaque et rédaction d'un rapport

Analyse de dumps mémoire

  • Acquisition
  • Volatility
    • Processus
    • DLL
    • Ruches
    • Injections
    • Connexions

Exemple de travaux pratiques (à titre indicatif)

  • Analyse de dumps mémoire

Introduction à l'assembleur (ia-32)

  • Introduction
  • Registres
  • Flags
  • Instructions
  • La pile

Exemples de travaux pratiques (à titre indicatif) : premiers programmes

  • Hello World (Write)
  • Boucles
  • Execve (/bin/sh)

Jour 3

Shellcoding

  • Introduction à GDB
  • Commandes utiles
  • Shellcode méthode stack
  • Shellcode méthode Jmp-Call-Pop
  • Les encoders
  • Les stagers
  • Où trouver des shellcodes ?
  • Encoder des shellcodes existants (Metasploit)

Exemples de travaux pratiques (à titre indicatif)

  • Création d'un encodeur XOR
  • Création d'un stager
  • Reverse d'une charge

Complétez votre formation

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus