Page 93 - Télécom Evolution Catalogue 2018
P. 93

RÉTRO-INGÉNIERIE APPLIQUÉE
                                                                       À LA CYBERSÉCURITÉ


         DATES & LIEUX                                                                                FC9CS12
         9 au 13 avril 2018 à Paris                                                                     5 jours
         1 au 5 octobre 2018 à Paris
                                                                                                        2700 €



              OBJECTIFS ET PRÉSENTATION
        Identifi er les diff érentes méthodes de rétro-ingénierie, appliquées sur des programmes et des protocoles de communication. Mettre
        en œuvre les techniques d’analyse statique et dynamique.

        La rétro-ingénierie consiste à étudier un système pour en comprendre le fonctionnement interne ainsi que les entrées et sorties
        attendues. La rétro-ingénierie est nécessaire dans diff érents cadres d’emploi liés à la sécurité, tels que l’analyse de robustesse et de
        vulnérabilités de programmes, l’analyse de malware ou encore l’évaluation et l’audit d’applications tierces. La rétro-ingénierie peut
        enfi n être mise en œuvre pour rendre interopérable un logiciel avec un format de communication ou de sérialisation propriétaire.

              PARTICIPANTS ET PRÉREQUIS
        Cette formation est destinée à des analystes en réponse à incidents, auditeurs techniques, évaluateurs, ingénieurs d’études.
        Des connaissances en architecture des OS (environnements Windows et / ou Linux) ainsi que la maitrise des protocoles réseau TCP /
        IP sont essentielles pour suivre avec effi  cacité cette formation.

              PROGRAMME
          Introduction à la rétro-ingénierie   ƒ                                Travaux pratiques
                                                Analyse du graphe de fl ot de
                                              contrôle d'un binaire
                                                                                     Manipulation de LD_PRELOAD /
          Grands principes                                                      ƒ
                                             Analyse dynamique de binaire        LD_AUDIT sous Linux
          Cas d'usages                                                             Manipulation de systemtap sous
                                              Débogage d'applications
                                             ƒ                                  ƒ
           Aspects réglementaires
          ƒ                                  ƒ                                   Linux
                                              Instrumentation d'applications
           Panorama des méthodes
          ƒ                                  ƒ                                  Analyse de protocoles de            CYBERSÉCURITÉ
                                                Identifi cation des algorithmes
          Fondamentaux                        cryptographiques                communication propriétaires
                                                                                 Capture des messages
               Assembleur sur architecture x86/x64
          ƒ                                  Travaux pratiques                  ƒ
                                                                                   Rétro-conception du format des
                                                  Suivi du fl ux d'exécution d'un binaire
             Architecture des OS
          ƒ                                  ƒ                                  ƒ
                                                                                 messages
             Principales API sous Windows et
          ƒ                                   par instrumentation
                                                                                   Identifi cation de la machine à états
                                              Récupération d'éléments
           Linux                             ƒ                                  ƒ
                                                                                 du protocole
          Analyse statique de binaire         cryptographiques en mémoire       ƒ
                                                                                 Génération de trafi c
          ƒ                                  Traçage du comportement d'un       Travaux pratiques
               Analyse des métadonnées d'un
           binaire                         programme
                                                                                     Rétro-ingénierie de protocoles avec
             Méthodes d'analyse statique
                                                  Identifi cation des canaux de
          ƒ                                  ƒ                                  ƒ
           Principes de décompilation
          ƒ                                   communication d'applications       les outils Wireshark et Netzob
                                              Traçage applicatif
          Travaux pratiques                  ƒ                                  Synthèse et conclusion
                                              Traçage réseau
                                             ƒ
               Premières étapes face à un binaire
          ƒ                                  ƒ
                                              Traçage système
              MODALITÉS PÉDAGOGIQUES                                                              RESPONSABLE
        Le cours est complété par des démonstrations et des                                    Frédéric GUIHERY
        travaux pratiques.                                                           Responsable des activités de R&D
                                                                                       en sécurité au sein de la société
                                                                                       AMOSSYS. Ses travaux portent
                                                                                      sur la conception d’architectures
                                                                                      sécurisées, le durcissement d’OS
                                                                                        et l’informatique de confi ance.
                                                                                     Il s’est spécialisé dans le domaine
                                                                                            de la rétro-conception de
                                                                                        programmes et de protocoles.
                                                                                         Il a présenté ses travaux dans
                                                                                     diff érentes conférences telles que
                                                                                            CCC, Black Hat et SSTIC.
                                              contact@telecom-evolution.fr       web www.telecom-evolution.fr       91
   88   89   90   91   92   93   94   95   96   97   98