Actualisé: décembre 10, 2021

À propos du cours: Rétro-Ingénierie de Logiciels Malveillants (RILM)

Cette formation prépare à la réalisation d’investigations dans le cadre d’attaques réalisées via des logiciels malveillants, de la mise en place d’un laboratoire d’analyse comportementale à l’extraction et au désassemblage de code malveillant.

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. Nous pouvons adapter certaines de nos modalités de formation, pour cela n’hésitez pas à nous solliciter pour étudier ensemble vos besoins. Pour cela merci prendre contact avec Mélissa Mendes Da Silva (m.mendes@sysdream.com).

Objectifs

  • Mettre en place un laboratoire d’analyse de logiciels malveillants
  • Savoir étudier le comportement de logiciels malveillants
  • Analyser et comprendre le fonctionnement de logiciels malveillants
  • Détecter et contourner les techniques d’autoprotection
  • Analyser des documents malveillants

Public visé

  • Techniciens réponse aux incidents
  • Analystes techniques
  • Experts sécurité

Pré-requis

  • Connaissance du système Microsoft Windows
  • Maîtrise du langage assembleur 32 et 64 bits
  • Maîtrise de l’architecture 32 et 64 bits Intel

Ressources

  • Accueil des apprenants dans une salle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Programme

  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
  • Jour 1
  • Jour 2 : Mise en place d’un écosystème d’analyse comportementale
  • Analyse statistique de logiciels malveillants
  • Analyse dynamique de logiciels malveillants
  • Analyse de documents malveillants
    • Fichiers PDFs • Introduction au format PDF • Spécificités • Intégration de JavaScript et possibilités • Exemples de PDFs malveillants • Outils d’analyse: Origami, Editeur hexadécimal • Extraction de charge • Analyse de charge
    • Fichiers Office (DOC) • Introduction au format DOC/DOCX • Spécificités • Macros • Objets Linking and Embedding (OLE) • Outils d’analyse: Oledump, • Editeur hexadécimal • Extraction de code malveillant • Analyse de la charge
    • Fichiers HTML malveillants • Introduction au format HTML • Code JavaScript intégré • Identification de code JavaScript malveillant • Outils d’analyse: éditeur de texte • Désobfuscation de code • Analyse de charge

Formations associées

Analyse inforensique avancée et réponse aux incidents (AIARI)
Analyse inforensique avancée et réponse aux incidents (AIARI)


Préparez-vous à l'analyse post-incident

Découvrir la formation
Computer Hacking Forensic Investigator v10  (CHFI v10) - Certifiante
Certification
Computer Hacking Forensic Investigator v10 (CHFI v10) - Certifiante


La certification de l’investigation numérique - « Accredited Training Center » by EC-Council

Découvrir la formation
Malwares : détection, identification et éradication v2 ( MDIE v2)
Malwares : détection, identification et éradication v2 ( MDIE v2)


Apprenez à connaître les malwares, leurs grandes familles, à les identifier et les éradiquer !

Découvrir la formation