Analyse de Malware : Expert

  • DURÉE 5 jours
  • EXAMEN Pas d'examen
  • PRIX 4600 € HT
  • LIEU PARIS
Inscrivez-vous à la session du XX/XX au XX/XX

Inscription candidat

*Afin d'obtenir votre devis immédiatement veuillez compléter tous les champs ci-dessous

Informations entreprise

Informations stagiaires1

x Retirer

Ajouter un stagiaire


Cette formation de 5 jours aborde l’analyse de codes malveillants complexes ayant des interactions avancées avec le système d’exploitation.

OBJECTIFS

  • Savoir analyser des malwares utilisés lors d’APT
  • Apprendre à développer des obscurcissements
  • Savoir analyser un malware en mode noyau

DESCRIPTION

Ce cours complet de 5 jours est assuré par un expert reconnu de l'analyse de malwares et du reverse engineering. Les stagiaires appréhenderont l'analyse de malware par la rétro-conception de plusieurs codes malveillants ayant servi lors d'attaques majeurs (APT). Une partie de la formation portera sur le développement d'outils pour automatiser des actions manuelles de rétro-conception allant du dés-obscurcissement de code au développement d'un désassembleur pour un CPU virtuel. Une attention particulière sera portée à l'analyse de codes malveillants en noyau et leur identification.

Le plus : Deux bootkits (codes malveillants infectant le processus de démarrage du système) seront analysés durant la session.

PUBLIC CONCERNÉ

Cette formation s’adresse aux analystes des CERT, CSIRT, structures possédant une expérience dans l’analyse de malware ayant besoin d’analyser des codes malveillants complexes.

PRÉREQUIS

Très bonne connaissance de Windows, savoir faire du Reverse Engineering, savoir développer en Python ou Ruby, bien connaître les API Windows et avoir déjà analysé des malwares.

PLAN DE COURS

  • Windbg
  • Analyse d’un malware utilisé lors d’APT
    • Persistance non documentée
    • Dissimulation du code
    • Détection des anomalies
    • Machines virtuelles
  • Reverse Engineering avancé
    • Communications interprocessus
    • Techniques d’anti-débug et d’anti-Analyse
    • Packers et obfuscation avancée
    • Implémentation de CPU exotique
  • Automatisation
    • Désobfuscation
    • Unpacking
  • Noyau
    • Processus de boot
    • Infection du processus de boot
    • Modifications de l’espace noyau
    • PatchGuard
    • Identification de la présence de rootkit
    • Emulation du code exécutable
    • Analyse de deux bootkits 64b
S'inscrire à une session
  • 04/03 au 08/03/2019
  • 24/06 au 28/06
  • 09/12 au 13/12
Toutes les dates
Moins de dates

Informations pratiques

  • Il est demandé aux stagiaires de se munir d'un ordinateur portable portable équipé du logiciel VirtualBox (config.
    minimum : i3 / 2Go Ram).
  • Le coût de la formation inclut les supports de cours et les repas.

Formation disponible en INTRA, contactez-nous !

  • 1520
    personnes formées par SEKOIA Formation
  • 19
    formateurs, experts et professionnels de la Sécurité des Systèmes d’Information.
  • 362
    sessions inter-entreprise et intra-entreprise
  • 89%
    des personnes formées aux formations certifiantes ayant réussi l'examen au premier passage
Retrouvez toute notre actualité :
SEKOIA,18-20 place de la Madeleine
75008 Paris


MMadeleine
Tél. +33 1 44 43 54 13
Powered by
N° Formateur : 11 75 53477 75 | TVA Intracommunautaire: FR 28 502 067 705
©Sekoia 2019 | RCS Paris: 502 067 705 00033 | www.sekoia.fr | CERT Sekoia