Formation
Fondamentaux de l'analyse des logiciels malveillants

Apprenez à analyser des charges malveillantes

Le but de cette formation est d’acquérir des connaissances généralistes sur le fonctionnement des malwares / Découverte d’une méthodologie d’analyse statique et dynamique. 

Idéal pour commencer dans un CSIRT (Computer Security Incident Response Team), la formation permet d’acquérir les bases de l’analyse de logiciels malveillants.

Public : développeurs, pentesters, administrateurs, analystes.

Prérequis : connaissances généralistes en programmation et système / réseaux.

Programme de la formation

Jour 1 matin

  • Section 1 – Concepts fondamentaux

    • Définitions

    • Classifications

    • Les différents types d’analyse

    • Mécanismes d’évasion

    • Mise en place d’un laboratoire d’analyse

    • Mécanismes de détection

    • Mécanismes anti-debug

Jour 1 après-midi

  • Section 2 – Analyse statique simple

    • Mécanisme de persistance et les outils

    • Analyse statique simple

  • Section 3 – Analyse dynamique simple

    • Analyse dynamique simple

Jour 2 matin

  • Section 4 – Analyse Hybride

    • Analyse Hybride

  • Section 5 – YARA

    • YARA

    • Compléments

    • Notes

  • Section 6 – Retro-ingénierie

    • Retro-ingénierie

    • Concepts fondamentaux

    • Le format PE

    • Windows : les concepts

    • Windows : au coeur des processus

    • Windows : injection de code

    • Outils 

    • IDA : premiers pas 

    • Wow64

    • Notes

Jour 2 après-midi

  • Section 7 – Les langages semi-compilés

    • Les langages semi-compilés

    • Le cas JigSaw

  • Section 8 – Les langages interprétés

    • Les langages interprétés

    • Maldoc : campagne IcedID

    • Maldoc campagne Dridex

Jour 3 matin

  • Section 9 – Les Rootkits et Bootkits

    • Les Rootkits et Bootkits

    • Mécanismes de protection

    • TDL3

    • System Management Mode RootKit

    • Bootkit

    • Conclusion

Jour 3 après-midi

 

  • Études pratiques : cas 1 

  • Études pratiques : cas 2

  • Études pratiques : cas 3

  • Études pratiques : cas 4

  • Études pratiques : cas 5

  • Études pratiques : TP final

La formation comprend

Support .pdf
Cahier d'exercice
Étude de cas
Binaires

Formateurs officiels ESD

Liste des formateurs certifiés par l’ESD pour cette formation.

Photo Alain MENELET
Alain MENELET

Tester vos compétences

d’analyse des logiciels malveillants avec notre badge.