Accueil    Formations    Informatique    Cybersécurité    Sécurité défensive    Analyse de Malwares - Les fondamentaux

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Acquérir des connaissances généralistes sur le fonctionnement des Malwares
  • Découvrir une méthodologie d'analyse statique et dynamique
  • Créer des charges encodées.

Niveau requis

Avoir des connaissances généralistes en programmation, système et réseaux.

Public concerné

Pentesters, développeurs, administrateurs et analystes.

Partenaire / éditeur

Programme

Jour 1

Etat de l'art

  • Introduction
  • Historique
  • Vecteurs d'infection
  • Compromission
  • Impacts business
  • Défenses classiques

Bases système

  • Séquence de boot
  • Dissection d'un processus
  • Dissection d'un exécutable
  • Gestion de la mémoire
  • Techniques communes
  • Obfuscation, packers et encoders (évasion)

Environnement

  • Infrastructure
  • Bonnes pratiques et création d'un lab
Exemple de travaux pratiques (à titre indicatif)
  • Dépacking et désobfuscation d'une charge

Outils d'analyse

  • Analyse statique
  • Analyse dynamique
  • Présentation des outils d'analyse
  • Découverte de la suite Sysinternals
  • Introduction à la suite FLARE Mandiant
  • Sandbox
    • VirusTotal
    • Cuckoo
    • AnyRun
  • Signatures
    • YARA
    • Création de règles
    • Implémentation YARA
    • Plateformes d'échanges
Exemples de travaux pratiques (à titre indicatif)
  • Analyse d'un PDF
  • Analyse Meterpreter, Unicorn et Macros
  • Analyse d'une charge dans une Sandbox
  • Signer des Malwares

Jour 2

Exemple de travaux pratiques (à titre indicatif)
  • Analyse d'une attaque et rédaction d'un rapport

Analyse de dumps mémoire

  • Acquisition
  • Volatility
    • Processus
    • DLL
    • Ruches
    • Injections
    • Connexions
Exemple de travaux pratiques (à titre indicatif)
  • Analyse de dumps mémoire

Introduction à l'assembleur (ia-32)

  • Introduction
  • Registres
  • Flags
  • Instructions
  • La pile
Exemples de travaux pratiques (à titre indicatif) : premiers programmes
  • Hello World (Write)
  • Boucles
  • Execve (/bin/sh)

Jour 3

Shellcoding

  • Introduction à GDB
  • Commandes utiles
  • Shellcode méthode stack
  • Shellcode méthode Jmp-Call-Pop
  • Les encoders
  • Les stagers
  • Où trouver des shellcodes ?
  • Encoder des shellcodes existants (Metasploit)
Exemples de travaux pratiques (à titre indicatif)
  • Création d'un encodeur XOR
  • Création d'un stager
  • Reverse d'une charge

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous