Actualisé: 03/10/2023

À propos du cours: Malwares : Détection, Identification et Eradication (MDIE)

Cette formation permettra de comprendre le fonctionnement des malwares, de les identifier et de les éradiquer proprement, en assurant la pérennité des données présentes sur le SI.

Des bonnes pratiques et outils adaptés seront abordés tout au long de la formation et mis en pratique lors des travaux dirigés.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

Objectifs

  • Reconnaître les mécanismes de dissimulation de malwares et mettre en place un environnement infecté
  • Utiliser différents outils de détection de malware
  • Mettre en place un système de collecte d’information
  • Réaliser une rétro-ingénierie sur un malware
  • Prendre en main les outils d’analyse dynamique
  • Comprendre les mécanismes de persistance d’un malware

Besoin de plus d'informations ?

Contactez-nous

Public visé

  • Responsables gestion des incidents
  • Techniciens réponse aux incidents
  • Auditeurs techniques, Analystes de sécurité

Pré-requis

  • Avoir des notions de sécurité informatique
  • Maîtrise des systèmes Windows et Linux
  • Avoir des connaissances en protocoles réseaux TCP/IP
  • Avoir des connaissances en développement

Ressources

  • Support de cours
  • 50% d’exercices pratiques
  • 1 PC par personne

Programme

  • Méthodes mobilisées : cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
  • Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (50% d'exercices pratiques) et formalisés sous forme de grille d’évaluation des compétences complétée en fin de module par le formateur.
  • JOUR 1
    • Introduction aux malwares

      • Virus
      • Vers
      • Botnet
      • Rançongiciels
      • Rootkits (userland – kernel-land)
      • Bootkit
    • Éradication

      • Processus inforensique et analyse de
      logiciels malveillants
      • Réponse aux incidents automatisée sur un
      parc
  • JOUR 2
    • Détection

      • Les anti-virus et leurs limites
      • Chercher des informations sur un malware
      • NIDS / HIDS
      • EDR
      • Concept d’IOC dans le cadre d’un SOC / CERT
      (hash, motifs, etc.)
  • JOUR 3
    • Identification

      • Analyse dynamique manuelle
      • Analyse dynamique automatisée (sandboxes)
      • Analyse statique basique
      • Introduction à l’analyse mémoire avec Volatility
      • Introduction à la rétro-conception

Formations associées

Analyse Inforensique Avancée et Réponse aux Incidents (AIARI)
Analyse Inforensique Avancée et Réponse aux Incidents (AIARI)


Préparez-vous à l'analyse post-incident

Découvrir la formation
Certified SOC Analyst - Certifiante (CSA)
Certification
Certified SOC Analyst - Certifiante (CSA)


Découvrir la formation
Computer Hacking Forensic Investigator v11  (CHFI v11) - Certifiante
Certification
Computer Hacking Forensic Investigator v11 (CHFI v11) - Certifiante


La certification de l’investigation numérique by EC-Council

Découvrir la formation
EC-Council Certified Incident Handler v3 (ECIH) - Certifiante
Certification
EC-Council Certified Incident Handler v3 (ECIH) - Certifiante


Apprenez à gérer les incidents de sécurité - « Accredited Training Center » by EC-Council

Découvrir la formation
ISO 22361 : Certified Lead Crisis Manager (ISO 22361) - Certifiante
Certification
ISO 22361 : Certified Lead Crisis Manager (ISO 22361) - Certifiante


Maîtriser les connaissances et les compétences de gestion de crise

Découvrir la formation
LogPoint pour les Administrateurs (LP-A)
LogPoint pour les Administrateurs (LP-A)


Faites face aux défis de sécurité grâce à la solution LogPoint

Découvrir la formation
LogPoint pour les Utilisateurs  (LP-U)
LogPoint pour les Utilisateurs (LP-U)


Faites face aux défis de sécurité grâce à la solution LogPoint

Découvrir la formation
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)


Apprenez les fondamentaux de l’enquête en sources ouvertes

Découvrir la formation
Rétro-Ingénierie de Logiciels Malveillants (RILM)
Rétro-Ingénierie de Logiciels Malveillants (RILM)


Créez votre laboratoire d’analyse de malwares et comprenez leurs fonctionnements (via leurs codes).

Découvrir la formation