Détails de la formation
Comprendre le fonctionnement des logiciels malveillants est un élément clé nécessaire auprès des entreprises afin de pouvoir répondre de manière plus efficiente à vos incidents de sécurités. L’objectif de cette information est de fournir les éléments clés permettant de comprendre le fonctionnement des logiciels afin de pouvoir créer des « Indicateurs de Compromission » ainsi que des signatures permettant de détecter des versions modifiées des outils malveillants afin de détecter les mises à jour de ceux-ci sans avoir besoin de mettre à jours vos signatures. La formation vous permettra alors de pouvoir analyser tout type de menace, du client lourd à l’application « Flash » en passant par les documents malicieux (office, PDF) en passant par les sites web malveillants et les applications mobiles.
Objectifs
***********
Qualifier la menace d’un logiciel malfaisant
Savoir mettre en place d’un laboratoire d’analyse des logiciels malfaisants et préparer l’outillage d’analyse
Analyser de manière statique et dynamique le comportement de logiciels malfaisants
Apprendre l’architecture x86
Savoir identifier les structures logiques (boucles, branchement…)
Savoir identifier des motifs utilisés par les logiciels malfaisants en analysant le code
Analyser la mémoire
Savoir contourner les techniques d’autoprotection
Lien vers la description de la formation : https://www.hs2.fr/reverse1-retroingenierie-de-logiciels-malfaisants/
Pré-requis éventuel ou connaissances souhaitables ou exigées : Connaître le système Windows
Savoir programmer
Avoir les bases en réseau
Connaître l'assembleur
Fonction souhaitée : Membres d'un SOC ou d'un CSIRT Équipes de réponse aux incidents Toute personne souhaitant réaliser des analyses avancées des menaces Toute personne intéressée par l'analyse des logiciels malfaisants Professionnel de la sécurité souhaitant acquérir des connaissances en analyse de codes malfaisants Analystes Responsables sécurité
Conditions
Informations complémentaires
Détail des supports remis au participant : https://www.hs2.fr/reverse1-retroingenierie-de-logiciels-malfaisants/
Contrôle final d'acquisition : Modalité d’évaluation de la formation
***************************************
Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Certification
*************
A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification FORENSIC2 par HS2.
En intra : non En inter : oui
Conditions repas et hébergement : Déjeuners offerts
Organisé par
HS2 – HERVE SCHAUER SECURITE
Entreprises de Services du Numérique
Autres formations
- Homologation de la SSI : RGS, IGI1300, LPM, PSSIE – Réf : SECUHOMOL
- Microsoft Azure Security Technologies
- Sécurisation Linux
- Sécurité du cloud computing – Réf : SECUCLOUD
- Sécurité Linux – Réf : SECULIN
- Sécurité offensive – avancé
- Analyse inforensique Windows – Réf : FORENSIC1
- Parcours introductif à la Cybersécurité
- Parcours métier d’Analyste SOC (Security Operations Center)
- ISO 27001 Lead Implementer – Réf : ISO27LI