Rétroingénierie de logiciels malfaisants par G-echo

Lieu(x)
En centre (75)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
-Section 1 : Introduction aux bases de l'analyse de logiciels malveillants
Processus et méthodologie générique
Analyse statique : Analyse des métadonnées, Analyse statique
Analyse dynamique : Comportemental, Débugger
Construire son laboratoire d'analyse : Simuler internet, Utilisation de la virtualisation, Sandbox
-Cas d'analyse
Introduction au langage assembleur : Guide de survie des instructions de bases, Instruction modifiant le flux d'exécution, Présentation des registres
Conventions d'appels : Spécificités des langages objets
IDA Pro: Introduction, Prise en main de l'outil (création de scripts)
Chaine de compilation et binaires : Fuite d'informations possibles, Imports d'information dans IDA
-Section 2 : Système d'exploitation
Introduction aux systèmes d'exploitation : Processus vs thread, Scheduler, Syscall, Différence processus vs thread
Format d'exécutable : Format PE
Structures internes : SEH, TEB, PEB, SSDT
Introduction au "kernel debugging"
-Section 3 : Mécanismes de protection (DRM ou packer)
Introduction aux outils de DRM/Protection de code
Comment les identifier ?
Quels sont les impacts ?
-- Introductions aux différentes techniques de protection :
Anti
- désassemblage
Anti
- debogage
Obscurcissement du CFG
Machine virtuelle Évasion (détection de sandbox/Virtualisation)
Analyse de packer
Présentation de la méthode générique d'unpacking
Découverte de l'OEP
Reconstruction de la table d'imports
Miasm2 :
Unpacking automatique
-Section 4 : Malwares
Catégoriser les logiciels malveillants en fonction de leurs API
Keyloggers
Rootkits (userland et kerneland)
Sniffers
Ransomwares
Bots et C2
Injection de code
Technique de contournement de flux d'exécution (ie: detour)
Shellcode
Techniques et outils d'analyses
Miasm2
Unicorn Engine
-Section 5 : Autres types de malwares
Malware "Web" (JavaScript/VBScript)
Analyse statique et dynamique
Limitation des navigateurs
Malwares Flash
Applications mobiles Android
Documents malveillants
Suite Office
PDF
RTF
Malwares .Net
-Section 6 : Threat Intelligence
Création de signatures Yara
Communication et base de connaissances
MISP
Yeti
-Section 7 : Avantage de l'analyse mémoire
Objectifs
Qualifier la menace d'un logiciel malfaisant
Savoir mettre en place d'un laboratoire d'analyse des logiciels malfaisants et préparer l'outillage d'analyse
Analyser de manière statique et dynamique le comportement de logiciels malfaisants
Apprendre l'architecture x86
Savoir identifier les structures logiques (boucles, branchement...)
Savoir identifier des motifs utilisés par les logiciels malfaisants en analysant le code
Analyser la mémoire
Savoir contourner les techniques d'autoprotection
Centre(s)
  • Paris - 9ème (75)
Métier(s)
Compétence(s)
Formation proposée par : G-echo
À découvrir
NOVEA
LOGICIEL FIBERCABLE par NOVEA
NOVEA
LOGICIEL FASTREPORTER par NOVEA
FCMB 33 - FLOIRAC
PHOTOSHOP Logiciel par FCMB 33 - FLOIRAC
Proformalys
Initiation au logiciel LabVIEW par Proformalys
AVALONE
La DSN avec le logiciel CIEL par AVALONE
EXPERTISME - Groupe Select
InDesign - logiciel de mise en page par EXPERTISME - Groupe Select
Proformalys
Robot Structural Analysis - logiciel par Proformalys
ENAAI - ENseignement des Arts Appliqués et de l'Image
Formation continue logiciel Luminar AI par ENAAI - ENseignement des Arts Appliqués et de l'Image
ENAAI - ENseignement des Arts Appliqués et de l'Image
Formation continue logiciel Maya par ENAAI - ENseignement des Arts Appliqués et de l'Image
AVALONE
Pratique du logiciel Ciel Comptabilité par AVALONE