M2i Formation

Analyse de Malwares - Les fondamentaux

Par M2i Formation

Objectifs

  • Utiliser vos connaissances généralistes sur le fonctionnement des Malwares
  • Décrire une méthodologie d'analyse statique et dynamique
  • Créer des charges encodées.

Programme

Jour 1

Etat de l'art

  • Introduction
  • Historique
  • Vecteurs d'infection
  • Compromission
  • Impacts business
  • Défenses classiques

Bases système

  • Séquence de boot
  • Dissection d'un processus
  • Dissection d'un exécutable
  • Gestion de la mémoire
  • Techniques communes
  • Obfuscation, packers et encoders (évasion)

Environnement

  • Infrastructure
  • Bonnes pratiques et création d'un lab
Exemple de travaux pratiques (à titre indicatif)
  • Dépacking et désobfuscation d'une charge

Outils d'analyse

  • Analyse statique
  • Analyse dynamique
  • Présentation des outils d'analyse
  • Découverte de la suite Sysinternals
  • Introduction à la suite FLARE Mandiant
  • Sandbox
    • VirusTotal
    • Cuckoo
    • AnyRun
  • Signatures
    • YARA
    • Création de règles
    • Implémentation YARA
    • Plateformes d'échanges
Exemples de travaux pratiques (à titre indicatif)
  • Analyse d'un PDF
  • Analyse Meterpreter, Unicorn et Macros
  • Analyse d'une charge dans une Sandbox
  • Signer des Malwares

Jour 2

Exemple de travaux pratiques (à titre indicatif)
  • Analyse d'une attaque et rédaction d'un rapport

Analyse de dumps mémoire

  • Acquisition
  • Volatility
    • Processus
    • DLL
    • Ruches
    • Injections
    • Connexions
Exemple de travaux pratiques (à titre indicatif)
  • Analyse de dumps mémoire

Introduction à l'assembleur (ia-32)

  • Introduction
  • Registres
  • Flags
  • Instructions
  • La pile
Exemples de travaux pratiques (à titre indicatif) : premiers programmes
  • Hello World (Write)
  • Boucles
  • Execve (/bin/sh)

Jour 3

Shellcoding

  • Introduction à GDB
  • Commandes utiles
  • Shellcode méthode stack
  • Shellcode méthode Jmp-Call-Pop
  • Les encoders
  • Les stagers
  • Où trouver des shellcodes ?
  • Encoder des shellcodes existants (Metasploit)
Exemples de travaux pratiques (à titre indicatif)
  • Création d'un encodeur XOR
  • Création d'un stager
  • Reverse d'une charge

Pédagogie

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Test d'intrusion - Mise en situation d'auditPar SQLI Institut
  • Savoir organiser une procédure d'audit de sécurité de type test de pénétration sur son SI
  • Se mettre en situation réelle d'Audit
  • Mettre en application les compétences techniques acquises dans le cadre d'une intervention professionnelle
  • Être en mesure de rédiger un rapport d'audit professionnel
  • Savoir présenter et transmettre un rapport d'audit
Forget formation
Montage et utilisation échafaudages fixes Recyclage - R 408Par Forget formation
  • Identifier et prendre conscience du risque de chute de hauteur, adopter un comportement plus sécuritaire
  • Actualiser ses connaissances en matière de réglementation, méthodes de travail et technologie des structures
  • Connaître les instructions de vérification et d’entretien du matériel
Demos
ISO 27002 FondamentauxPar Demos
  • prendre connaissance des bonnes pratiques pour la mise en oeuvre et la gestion des mesures de sécurité de l’information, conformes à la norme ISO 27002
  • préparer le candidat à l’examen de certification ISO 27002
Demos
Lead SCADA Security ManagerPar Demos
  • prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
ENI SERVICE
ISO 27701 – Certified Lead Implementer (ISO 27701 – Certified Lead Implementer (Système de management de la protection de la vie privée)Par ENI SERVICE

Cette formation s’adresse aux personnes qui devront, au sein de leur organisation, établir, mettre en œuvre, entretenir et améliorer continuellement un système de management de la protection de la vie privée basé sur ISO/IEC 27701 en améliorant un système de management de la sécurité de l’information (SMSI) existant basé sur la norme ISO/IEC 27001 et les directives d’ISO/IEC 27002.Cette formation est conçue pour préparer les participants à mettre en œuvre un système de management de la protection de la vie privée (Privacy Information Management System – PIMS) conformément aux exigences et aux directives de la norme ISO/IEC 27701. De plus, vous obtiendrez une compréhension globale des meilleures pratiques de management de la protection de la vie privée et apprendrez comment gérer et traiter les données tout en respectant les diverses lois de protection de la vie privée.Après avoir maîtrisé la mise en œuvre et le management d’un système de management de la protection de la vie privée, vous pouvez passer l’examen et demander une certification PECB Certified ISO/IEC 27701 Lead Implementer. La certification PECB Lead Implementer, reconnue internationalement, prouve que vous disposez des connaissances pratiques et des capacités professionnelles pour mettre en œuvre les exigences d’ISO/IEC 27701 dans une organisation.La dernière demi-journée est consacrée au passage de l’examen de certification « PECB Certified ISO/IEC 27701 Lead Implementer » qui couvre les domaines de compétences suivants :En cas d’échec à l’examen, celui-ci peut être repassé gratuitement dans un délai de 12 mois suite à la date du premier passage.