-
Filière :
DevOps & Infrastructure
-
Sous-filière :
Cyber Sécurité
-
Référence
ISMS-MAL
-
Durée
3 jours (21 h)
-
Prix par personne HT
2 050 € HT
Description
Dans ce cours, nous abordons la question des logiciels malveillants (malware), une préoccupation majeure pour la société. Les infrastructures informatiques nécessitent désormais des spécialistes en sécurité pour prévenir les attaques et analyser les dommages causés par les logiciels malveillants.
Le plan du cours est divisé en trois parties :
- Qu’est-ce qu’un malware : Taxonomies, différents types et capacités des logiciels malveillants, analyse des schémas classiques de compromission et des infrastructures adjacentes.
- Analyse des logiciels malveillants : Révision des bases nécessaires au fonctionnement des processus Windows et du langage assembleur, techniques de triage, analyse dynamique et statique, utilisation de débogueurs, décompilateurs et désassembleurs, exploitation des graphes de contrôle de flux, utilisation d’outils de détection médico-légale (forensic).
- Techniques utilisées par les logiciels malveillants : Obfuscation de code, appels de fonctions et flux d’exécution, chiffrement, polymorphisme et variations, techniques de furtivité (stealth).
Public cible
- Administrateurs système
- Architectes système et administrateurs IT
- Ingénieurs système
Programme de la formation
- Qu’est-ce qu’un malware ?
- Taxonomies, différents types et capacités des logiciels malveillants
- Analyse des schémas classiques de compromission et des infrastructures adjacentes
- Analyse des logiciels malveillants :
- Révision des bases nécessaires au fonctionnement des processus Windows et du langage assembleur
- Techniques de triage, analyse dynamique et statique
- Utilisation de débogueurs, décompilateurs et désassembleurs
- Exploitation des graphes de contrôle de flux
- Utilisation d’outils de détection médico-légale
- Techniques utilisées par les logiciels malveillants :
- Obfuscation du code, des appels de fonctions et des flux d’exécution
- Chiffrement, polymorphisme et variations
- Techniques de furtivité (stealth)
Qualité
Cette formation est accessible aux personnes en situation de handicap, nous contacter en cas de besoin d’informations complémentaires.
Programme mis à jour le