Analyse de malware : Reverse engineering

  • DURÉE 2,5 jours
  • EXAMEN Pas d'examen
  • PRIX 2 470€ HT
  • LIEU PARIS
Inscrivez-vous à la session du XX/XX au XX/XX

Inscription candidat

*Afin d'obtenir votre devis immédiatement veuillez compléter tous les champs ci-dessous

Informations entreprise

Informations stagiaires1

x Retirer

Ajouter un stagiaire


Dans ce second module sur l'analyse de malware, les stagiaires découvriront tous les outils et méthodes pour effectuer du reverse engineering de malware. Le formateur présentera également les différentes méthodes d'obfuscation et le packing de malware. Des cas réels de malware découverts par SEKOIA seront utilisés lors de cette formation. Les malwares seront tenus sous contrôle via des machines virtuelles.

OBJECTIFS

  • Savoir mettre en place un lab d'analyse sécurisé.
  • Connaître le format des binaires Windows (PE).
  • Maîtriser les langages assembleur x86 et x64.
  • Savoir utiliser un désassembleur et un debugger.
  • Connaître les différentes techniques d'obfuscation et de packing.

DESCRIPTION

Ce cours de 2,5 jours permettra au stagiaire de savoir effectuer de la rétro-ingénierie de malware.

Très axée sur la pratique, la formation a pour but d'apprendre aux stagiaires à :

  • mettre en place un lab d'analyse sécurisé,
  • utiliser le format des binaires Windows (PE),
  • utiliser un désassembleur et un debugger,
  • différencier les différentes techniques d'obfuscation et de packing.

Résolument tourné vers la pratique, ce cours permettra aux stagiaires d'acquérir de solides connaissances dans l'analyse de malware.

PUBLIC CONCERNÉ

Tout public intéressé par l'analyse de malware.

PRÉREQUIS

  • Connaissances solides en systèmes d'exploitation et réseau.
  • Connaissances de base d'un langage de programmation compilé.

PLAN DE COURS

Jour 1 

  • Configuration d'un laboratoire d'analyse dans une machine virtuelle (VirtualBox ou VMware).
  • Le reste de la journée sera dédié à l'apprentissage de l'assembleur X86 ainsi que les specificités de l'assembler X64 (mémoire, registres...).
  • Point sur le x64.
  • Etude du format de binaire Windows (PE).
  • Architecture Win32 et création de processus (PEB, TEB, ...).

Jour 2 

  • Presentation de l'analyse statique (via IDA Pro / Radare2 / relyze).
  • Presentation de l'analyse dynamique (via Immunity Debugger / WinDBG).
  • Présentation des API de developpement sur ces deux logiciels.
  • Présentation des techniques d'obfuscation (chaines de caractères, API, ...).
  • Analyse de packers.
  • Analyse d'un ransomware.

Jour 3 

  • Analyse d'un exploit.
  • Analyse d'une ROP chain.
  • Analyse d'un shellcode.
  • Divers exercices.
  • Suivant le public: reverse kernel (configuration du lab, mecanisme, ...).
S’inscrire à une session
  • 14/02 au 16/02/2018
  • 30/05 au 01/06
  • 04/07 au 06/07
  • 03/10 au 05/10
  • 05/12 au 07/12
Toutes les dates
Moins de dates

Informations pratiques

Il est demandé aux stagiaires de se munir d'un ordinateur portable

  • Le coût de la formation inclut les supports de cours ainsi que les repas du midi.
  • 602
    personnes formées chez Sekoia Formation
  • 12
    formateurs, experts et professionnels de la Sécurité des Systèmes d’Information.
  • 105
    sessions inter-entreprise et intra-entreprise
  • 89%
    des personnes formées aux formations certifiantes ayant réussi l'examen au premier passage
Retrouvez toute notre actualité :
Sekoia - 18, 20 place de la Madeleine
75008 Paris


MMadeleine
Tél. +33 1 44 43 54 13
Powered by
N° Formateur : 11 75 53477 75 | TVA Intracommunautaire: FR 28 502 067 705
©Sekoia 2018 | RCS Paris: 502 067 705 00033 | www.sekoia.fr | CERT Sekoia