Formation
Fondamentaux de l'analyse des logiciels malveillants

Certification : ESD-MALFOUND

Cette formation présente les concepts fondamentaux, la méthodologie et les outils nécessaire à l’analyse des logiciels malveillants en environnement Windows.Idéal pour commencer dans un CSIRT (Computer Security Incident response team), elle apporte des bases solides pour mieux comprendre cette menace.

Public : développeurs, pentesters, administrateurs, analystes.

Prérequis : connaissances généralistes en programmation et système / réseaux.

Un mot sur l’auteur de la certification

Photo Alain MENELET

Alain MENELET

Ingénieur CNAM, il travaille et collabore depuis de nombreuses années  sur des projets au sein de CSIRT/SOC. Également enseignant dans le supérieur, il a créé et dispensé un grand nombre de cours ayant attrait à l’analyse de malware et la réponse à incident.

Profil

Programme de la formation

Jour 1 matin

  • Section 1 – Concepts fondamentaux

    • Définitions

    • Classifications

    • Les différents types d’analyse

    • Mécanismes d’évasion

    • Mise en place d’un laboratoire d’analyse

    • Mécanismes de détection

    • Mécanismes anti-debug

Jour 1 après-midi

  • Section 2 – Analyse statique simple

    • Mécanisme de persistance et outils

    • Analyse statique simple

  • Section 3 – Analyse dynamique simple

    • Analyse dynamique simple

Jour 2 matin

  • Section 4 – Analyse Hybride

    • Analyse Hybride

  • Section 5 – YARA

    • YARA

    • Compléments

    • Notes

  • Section 6 – Retro-ingénierie

    • Retro-ingénierie

    • Concepts fondamentaux

    • Le format PE

    • Windows : les concepts

    • Windows : au coeur des processus

    • Windows : injection de code

    • Outils 

    • IDA : premiers pas 

    • Wow64

    • Notes

Jour 2 après-midi

  • Section 7 – Les langages semi-compilés

    • Les langages semi-compilés

    • Le cas JigSaw

  • Section 8 – Les langages interprétés

    • Les langages interprétés

    • Maldoc : campagne IcedID

    • Maldoc campagne Dridex

Jour 3 matin

  • Section 9 – Les Rootkits et Bootkits

    • Les Rootkits et Bootkits

    • Mécanismes de protection

    • TDL3

    • System Management Mode RootKit

    • Bootkit

    • Conclusion

Jour 3 après-midi

  • Études pratiques : cas 1 

  • Études pratiques : cas 2

  • Études pratiques : cas 3

  • Études pratiques : cas 4

  • Études pratiques : cas 5

  • Études pratiques : TP final

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Photo Alain MENELET
Alain MENELET

La formation comprend

Support .pdf
Cahier d'exercices
Étude de cas
Binaires

Tester vos compétences

d’analyse des logiciels malveillants avec notre certification.