0%
Loading ...

Empire Training

Cybersécurité

Formation Rétro-Ingénierie de Logiciels Malveillants

4 Jours

La formation Rétro-Ingénierie de Logiciels Malveillants offre une expertise avancée pour comprendre le fonctionnement des malwares et des virus à travers le reverse engineering. Apprenez à analyser des logiciels malveillants en profondeur et à mettre en place des environnements d’analyse afin de mieux protéger vos systèmes contre les attaques. Cette formation est essentielle pour les professionnels de la sécurité informatique en Tunisie, souhaitant acquérir des compétences pointues en détection et analyse des malwares.

Objectifs de la formation

Objectif opérationnel :

  • Créer un laboratoire d’analyse de malwares et comprendre son fonctionnement pour analyser des menaces informatiques.

Objectifs pédagogiques :

À l’issue de cette formation, vous serez en mesure de :

  • Mettre en place un laboratoire d’analyse de malwares pour étudier le comportement des logiciels malveillants

  • Analyser et comprendre le fonctionnement des malwares afin de mieux les détecter et les contrer

  • Identifier et contourner les techniques d’auto-protection utilisées par les malwares

  • Analyser des documents malveillants (PDF, Office, etc.)

À qui s’adresse cette formation ?

 

Public cible

Cette formation est destinée à :

  • Techniciens en réponse d’incidents

  • Analystes en sécurité informatique

  • Experts en cybersécurité et professionnels du secteur de la protection des systèmes d’information

Prérequis

Avant de suivre cette formation, il est recommandé de :

  • Avoir une solide connaissance du système Microsoft Windows

  • Maîtriser les bases de l’assembleur 32 et 64 bits ainsi que l’architecture Intel

  • Avoir suivi la formation “Malwares : détection, identification et éradication” (AMLF) pour de meilleurs résultats.

Programme détaillé

Introduction à l’analyse des malwares et à la création d’un laboratoire

  • Présentation des différentes familles de malwares : virus, trojans, ransomware, etc.

  • Vecteurs d’infection et mécanismes de persistance et de propagation des malwares

  • Laboratoire virtuel vs physique : avantages de la virtualisation pour analyser les malwares en toute sécurité

  • Surveillance de l’activité d’une machine infectée : réseau, système de fichiers, registre Windows

Mise en place d’un écosystème d’analyse comportementale

  • Configuration de l’écosystème d’analyse comportementale pour simuler et analyser les attaques

  • Virtualisation des machines d’analyse avec des outils comme VmWare ESXi et VirtualBox Server

  • Utilisation de Cuckoo Sandbox pour l’analyse comportementale automatisée des malwares

  • Soumission de malwares pour analyse et extraction des résultats

Analyse statique et dynamique des malwares

Analyse statique de malwares

  • Introduction aux outils de rétro-ingénierie comme IDA Pro pour l’analyse statique de code

  • Analyse des flux d’exécution et identification des techniques anti-analyse (packing, chiffrement de code, anti-désassemblage)

  • Prise en charge de l’assembleur et de l’architecture 32 et 64 bits dans l’analyse des malwares

Analyse dynamique de malwares

  • Débogage des malwares avec des outils comme OllyDbg, ImmunityDebugger, et Zim

  • Analyse des mécanismes anti-analyse : détection de débogueurs, failles système, et techniques d’obfuscation

Analyse de documents malveillants

  • Fichiers PDFs malveillants : analyse de code JavaScript intégré et extraction de la charge utile malveillante

  • Fichiers Office (DOC/DOCX) : identification et extraction de code malveillant à travers les macros et les objets OLE

  • Fichiers HTML malveillants : désobfuscation de code JavaScript intégré et analyse de charge utile

Conclusion et bonnes pratiques

  • Application des techniques apprises pour protéger les systèmes d’information contre les malwares

  • Mise en place de stratégies d’analyse et d’identification des menaces dans l’environnement professionnel
Niveau:

Intermédiaire

Classe à distance:

Possible