- Référence : AMRE
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
4150€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Lorsqu'un malware est détecté dans un système informatique, les responsables sécurité doivent en connaître le fonctionnement pour mieux contrer ses effets. Dans cette formation Rétro-ingénierie Malwares, les participants découvriront les méthodes et les outils utilisés en reverse engineering, stratégie d'analyse de malware.
Le cours vous préparera à la réalisation d'investigations dans le cadre d'attaques réalisées via des logiciels malveillantes, de la mise en place d'un laboratoire d'analyse comportementale à l'extraction et au désassemblage de code malveillant.
Objectif opérationnel :
Savoir créer un laboratoire d'analyse de malwares et en comprendre le fonctionnement en plongeant dans le code.
Objectifs pédagogiques :
À l'issue de cette formation Rétro-ingénierie Malwares, vous aurez acquis les connaissances et compétences nécessaires pour :
Public :
Ce cours Rétro-ingénierie Malwares s'adresse aux techniciens en réponse incident, aux analystes techniques et aux experts en sécurité.
Prérequis :
Pour suivre cette formation Rétro-ingénierie Malwares, il est nécesaire de disposer d'une solide connaissance du système Microsoft Windows. Vous devez également maîtriser le langage assembleur 32 et 64 bits ainsi que l'architecture 32 et 64 bits Intel.
La formation Malwares : détection, identification et éradication (AMLF) constitue le prérequis idéal.
Jour 1
Avantages de la virtualisation
Solutions de virtualisation
Réseau
Système de fichiers
Registre
Service
Réseaux virtuels et réseaux partagés
Confinement des machines virtuelles
Précautions et bonnes pratiques
Partage de fichiers
Services IRC (C&C)
Importance des licences
Jour 2
Configuration de l’écosystème
Définition des configurations types
Virtualisation des machines invitées :
- VmWare ESXi
- Virtualbox Server
Mise en pratique
Soumission d’un malware
Déroulement de l’analyse
Analyse des résultats et mise en forme
Possibilités de développement et améliorations
Jour 3
Prérequis :
- Assembleur
- Architecture
- Mécanismes anti-analyse
Outils d’investigation :
- IDA Pro
Utilisation d’IDA Pro :
- Méthodologie
- Analyse statique de code
- Analyse de flux d’exécution
Mécanismes d’anti-analyse :
- Packing/protection (chiffrement de code/imports, anti-désassemblage)
- Machine virtuelle
- Chiffrement de données
Travaux pratiques
Analyse statique de différents malwares
Jour 4
Précautions :
- Intervention en machine virtuelle
- Configuration réseau
Outils d’analyse :
- OllyDbg
- ImmunityDebugger
- Zim
Analyse sous débogueur :
- Step into/Step over
- Points d’arrêts logiciels et matériels
- Fonctions systèmes à surveiller
- Génération pseudo-aléatoire de noms de de domaines (C&C)
- Bonnes pratiques d’analyse
Mécanismes d’anti-analyse :
- Détection de débogueur
- Détection d’outils de rétro-ingénierie
- Exploitation de failles système
Jour 5
Fichiers PDFs :
- Introduction au format PDF
- Spécificités
- Intégration de JavaScript et possibilités
- Exemples de PDFs malveillants
- Outils d’analyse: Origami, Editeur hexadécimal
- Extraction de charge
- Analyse de charge
Fichiers Office (DOC) :
- Introduction au format DOC/DOCX
- Spécificités
- Macros
- Objets Linking and Embedding (OLE)
- Outils d’analyse: Oledump, Editeur hexadécimal
- Extraction de code malveillant
- Analyse de la charge
Fichiers HTML malveillants :
- Introduction au format HTML
- Code JavaScript intégré
- Identification de code JavaScript malveillant
- Outils d’analyse: éditeur de texte
- Désobfuscation de code
- Analyse de charge
Les travaux pratiques représentent 70% du temps de formation.
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB