Sécurité : Analyse de malware – expert

  • Référence : SECMALW3
  • Durée : 5 jours (35 heures)
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Très bonne connaissance de Windows, savoir faire du Reverse Engineering, savoir développer en Python ou Ruby, bien connaître les API Windows et avoir déjà analysé des malwares

PROFIL DES STAGIAIRES

  • Analystes des CERT, CSIRT, structures possédant une expérience dans l’analyse de malware ayant besoin d’analyser des codes malveillants complexes

OBJECTIFS

  • Savoir analyser des malwares utilisés lors d’APT
  • Apprendre à développer des obscurcissements
  • Savoir analyser un malware en mode noyau

METHODES PEDAGOGIQUES

  • Mise à disposition d’un poste de travail par participant
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Techniques Cybersécurité

CONTENU DU COURS

1 - Windbg

    2 - Analyse d’un malware utilisé lors d’APT

    • Persistance non documentée
    • Dissimulation du code
    • Détection des anomalies
    • Machines virtuelles

    3 - Reverse Engineering avancé

    • Communications interprocessus
    • Techniques d’anti-débug et d’anti-Analyse
    • Packers et obfuscation avancée
    • Implémentation de CPU exotique

    4 - Automatisation

    • Désobfuscation
    • Unpacking

    5 - Noyau

    • Processus de boot
    • Infection du processus de boot
    • Modifications de l’espace noyau
    • PatchGuard
    • Identification de la présence de rootkit
    • Emulation du code exécutable
    • Analyse de deux bootkits 64b
    cookie