Malwares: détection, identification et éradication

Apprenez à connaître les malwares, leurs grandes familles, à les identifier et les éradiquer!

Malwares: détection, identification et éradication

Cette formation permettra de comprendre le fonctionnement des malwares, de les identifier et de les éradiquer proprement, en assurant la pérennité des données présentes sur le S.I.

Des bonnes pratiques et outils adaptés sont abordés tout le long de la formation, et mises en pratique sur les machines compromises, lors des travaux dirigés.

Objectifs

  • Connaitre les différents malwares
  • Identifier un malware
  • Mettre en œuvre des contre-mesures adéquates
S'inscrire à cette formation
  • Informations générales

    • Code: MDIE
    • Durée: 3 jours
    • Prix: 2100 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 6 nov. 2017 , 18 juin 2018 , 15 oct. 2018

  • Public visé

    • Responsables gestion incident
    • Techniciens réponse incident
    • Auditeurs techniques, Analystes de sécurité
  • Pré-requis

    • Connaissances du Système Microsoft Windows
  • Ressources

    • Support de cours
    • 50% d’exercices pratiques
    • 1 PC par personne / Internet
    • Clé USB 32 Go fournie et offerte
  • Formations associées

Programme

Jour 1

Introduction aux malwares: origines et évolution
Présentation des différentes familles de malwares Advanced Persistent Threats
Symptômes et indications de présence
Vecteurs d’infection
Mécanismes de persistance et de propagation
Classification
  • Mode d’infection
  • Mode d’action
Remote Access Trojan
  • Mode opératoire
  • Exemples de RAT
  • Identification et éradication: bonnes pratiques

Jour 2

Rogue AV
  • Mode opératoire
  • Exemples de rogue AV
  • Identification et éradication: bonnes pratiques
Ransomware
  • Mode opératoire
  • Exemples de ransomware
    • Cryptolocker
    • Gendarmerie Nationale (Fake Police)
  • Identification et éradication: outils et bonnes pratiques (TP: Cryptolocker)

Jour 3

Banking Trojans
  • Mode opératoire
  • Exemples de baking trojans (TP)
    • Zeus
    • SpyEye
  • Identification de bonnes pratiques
Scrapers (banking malwares)
  • Mode opératoire
  • Exemple de scraper
  • Identification et éradication: bonnes pratiques et outils
Bootkits
  • Mode opératoire
  • Exemples de bootkits
  • Identification et éradication
Création de règles YARA
Conclusion