Se connecter

Formation Fondamentaux de l'analyse des logiciels malveillants

Certification-esd-malfound

Public : développeurs, pentesters, administrateurs, analystes.

Prérequis : connaissances généralistes en programmation et système / réseaux.

Description : 
La formation “Fondamentaux de l’analyse des logiciels malveillants” proposée par l’ESD Cybersecurity Academy est une formation pratique pour les professionnels de la sécurité informatique qui cherchent à acquérir des compétences en matière d’analyse de logiciels malveillants. La formation couvre un large éventail de sujets, y compris les concepts de base des logiciels malveillants, les techniques de détection et d’analyse, les outils utilisés pour l’analyse de logiciels malveillants et la création de rapports détaillés sur les analyses effectuées.
 
La formation “Fondamentaux de l’analyse des logiciels malveillants” est conçue pour les professionnels de la sécurité informatique qui cherchent à améliorer leurs compétences en matière d’analyse de logiciels malveillants, ainsi que pour les professionnels de la sécurité informatique qui cherchent à ajouter des compétences en matière d’analyse de logiciels malveillants à leur profil de compétences existant. Les participants apprendront à reconnaître et à identifier les différentes classes de logiciels malveillants, à utiliser des techniques de détection pour trouver des logiciels malveillants, et à utiliser des outils pour analyser les logiciels malveillants et en extraire des informations. La formation comprend également des travaux pratiques pour permettre aux participants de mettre en pratique les compétences acquises et de se familiariser avec les outils utilisés en situation réelle.
Objectifs pédagogiques :
– Comprendre les concepts de base de l’analyse des logiciels malveillants, y compris les différentes catégories de malwares et les méthodes d’attaque courantes.
– Apprendre les différentes techniques d’analyse des logiciels malveillants, notamment l’analyse statique et dynamique, et savoir comment appliquer ces techniques pour comprendre le comportement des malwares.
– Savoir utiliser les outils d’analyse des logiciels malveillants les plus couramment utilisés, tels que IDA Pro, OllyDbg, et Wireshark.
– Savoir comment interpréter les données d’analyse et rédiger des rapports clairs et concis décrivant les résultats de l’analyse.
– Acquérir les compétences nécessaires pour détecter, analyser et neutraliser les menaces potentielles liées aux logiciels malveillants.

Un mot sur les auteurs du support

Photo Alain MENELET

Alain MENELET

Ingénieur CNAM, il travaille et collabore depuis de nombreuses années  sur des projets au sein de CSIRT/SOC. Également enseignant dans le supérieur, il a créé et dispensé un grand nombre de cours ayant attrait à l’analyse de malware et la réponse à incident.

Programme de la formation

Jour 1 matin :

  • Section 1 – Concepts fondamentaux
    • Définitions
    • Classifications
    • Les différents types d’analyse
    • Mécanismes d’évasion
    • Mise en place d’un laboratoire d’analyse
    • Mécanismes de détection
    • Mécanismes anti-debug

Jour 1 après-midi :

  • Section 2 – Analyse statique simple
    • Mécanisme de persistance et outils
    • Analyse statique simple
  • Section 3 – Analyse dynamique simple
    • Analyse dynamique simple

Jour 2 matin :

  • Section 4 – Analyse Hybride
    • Analyse Hybride
  • Section 5 – YARA
    • YARA
    • Compléments
    • Notes

Jour 2 après-midi :

  • Section 6 – Retro-ingénierie
    • Retro-ingénierie
    • Concepts fondamentaux
    • Le format PE
    • Windows : les concepts
    • Windows : au coeur des processus
    • Windows : injection de code
    • Outils
    • IDA : premiers pas
    • Wow64
    • Notes

Jour 2 après-midi

Section 7 – Les langages semi-compilés

  • Les langages semi-compilés
  • Le cas JigSaw

Section 8 – Les langages interprétés

  • Les langages interprétés
  • Maldoc : campagne IcedID
  • Maldoc campagne Dridex

Jour 3 matin

Section 9 – Les Rootkits et Bootkits

  • Les Rootkits et Bootkits
  • Mécanismes de protection
  • TDL3
  • System Management Mode RootKit
  • Bootkit
  • Conclusion

Jour 3 après-midi

Études pratiques :

  • Cas 1 
  • Cas 2
  • Cas 3
  • Cas 4
  • Cas 5
  • TP final

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Photo Alain MENELET
Alain MENELET

La formation comprend

Support papier
Cahier d'exercices & examen blanc
Étude de cas
Binaires

Tester vos compétences

d’analyse des logiciels malveillants avec notre certification ESD-MALFOUND