Formation
Fondamentaux de l'analyse des logiciels malveillants

Certification : ESD-MALFOUND

Cette formation présente les concepts fondamentaux, la méthodologie et les outils nécessaire à l’analyse des logiciels malveillants en environnement Windows. Idéal pour commencer dans un CSIRT (Computer Security Incident response team), elle apporte des bases solides pour mieux comprendre cette menace.

Public : développeurs, pentesters, administrateurs, analystes.

Prérequis : connaissances généralistes en programmation et système / réseaux.

Un mot sur les auteurs du support

Photo Alain MENELET

Alain MENELET

Ingénieur CNAM, il travaille et collabore depuis de nombreuses années  sur des projets au sein de CSIRT/SOC. Également enseignant dans le supérieur, il a créé et dispensé un grand nombre de cours ayant attrait à l’analyse de malware et la réponse à incident.

Programme de la formation

Jour 1 matin

  • Section 1 – Concepts fondamentaux

    • Définitions

    • Classifications

    • Les différents types d’analyse

    • Mécanismes d’évasion

    • Mise en place d’un laboratoire d’analyse

    • Mécanismes de détection

    • Mécanismes anti-debug

Jour 1 après-midi

  • Section 2 – Analyse statique simple

    • Mécanisme de persistance et outils

    • Analyse statique simple

  • Section 3 – Analyse dynamique simple

    • Analyse dynamique simple

Jour 2 matin

  • Section 4 – Analyse Hybride

    • Analyse Hybride

  • Section 5 – YARA

    • YARA

    • Compléments

    • Notes

  • Section 6 – Retro-ingénierie

    • Retro-ingénierie

    • Concepts fondamentaux

    • Le format PE

    • Windows : les concepts

    • Windows : au coeur des processus

    • Windows : injection de code

    • Outils 

    • IDA : premiers pas 

    • Wow64

    • Notes

Jour 2 après-midi

  • Section 7 – Les langages semi-compilés

    • Les langages semi-compilés

    • Le cas JigSaw

  • Section 8 – Les langages interprétés

    • Les langages interprétés

    • Maldoc : campagne IcedID

    • Maldoc campagne Dridex

Jour 3 matin

  • Section 9 – Les Rootkits et Bootkits

    • Les Rootkits et Bootkits

    • Mécanismes de protection

    • TDL3

    • System Management Mode RootKit

    • Bootkit

    • Conclusion

Jour 3 après-midi

  • Études pratiques : cas 1 

  • Études pratiques : cas 2

  • Études pratiques : cas 3

  • Études pratiques : cas 4

  • Études pratiques : cas 5

  • Études pratiques : TP final

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Photo Alain MENELET
Alain MENELET

La formation comprend

Support papier
Cahier d'exercices & examen blanc
Étude de cas
Binaires

Tester vos compétences

d’analyse des logiciels malveillants avec notre certification ESD-MALFOUND

Newsletter

Contact