Page 93 - Télécom Evolution Catalogue 2018
P. 93
RÉTRO-INGÉNIERIE APPLIQUÉE
À LA CYBERSÉCURITÉ
DATES & LIEUX FC9CS12
9 au 13 avril 2018 à Paris 5 jours
1 au 5 octobre 2018 à Paris
2700 €
OBJECTIFS ET PRÉSENTATION
Identifi er les diff érentes méthodes de rétro-ingénierie, appliquées sur des programmes et des protocoles de communication. Mettre
en œuvre les techniques d’analyse statique et dynamique.
La rétro-ingénierie consiste à étudier un système pour en comprendre le fonctionnement interne ainsi que les entrées et sorties
attendues. La rétro-ingénierie est nécessaire dans diff érents cadres d’emploi liés à la sécurité, tels que l’analyse de robustesse et de
vulnérabilités de programmes, l’analyse de malware ou encore l’évaluation et l’audit d’applications tierces. La rétro-ingénierie peut
enfi n être mise en œuvre pour rendre interopérable un logiciel avec un format de communication ou de sérialisation propriétaire.
PARTICIPANTS ET PRÉREQUIS
Cette formation est destinée à des analystes en réponse à incidents, auditeurs techniques, évaluateurs, ingénieurs d’études.
Des connaissances en architecture des OS (environnements Windows et / ou Linux) ainsi que la maitrise des protocoles réseau TCP /
IP sont essentielles pour suivre avec effi cacité cette formation.
PROGRAMME
Introduction à la rétro-ingénierie Travaux pratiques
Analyse du graphe de fl ot de
contrôle d'un binaire
Manipulation de LD_PRELOAD /
Grands principes
Analyse dynamique de binaire LD_AUDIT sous Linux
Cas d'usages Manipulation de systemtap sous
Débogage d'applications
Aspects réglementaires
Linux
Instrumentation d'applications
Panorama des méthodes
Analyse de protocoles de CYBERSÉCURITÉ
Identifi cation des algorithmes
Fondamentaux cryptographiques communication propriétaires
Capture des messages
Assembleur sur architecture x86/x64
Travaux pratiques
Rétro-conception du format des
Suivi du fl ux d'exécution d'un binaire
Architecture des OS
messages
Principales API sous Windows et
par instrumentation
Identifi cation de la machine à états
Récupération d'éléments
Linux
du protocole
Analyse statique de binaire cryptographiques en mémoire
Génération de trafi c
Traçage du comportement d'un Travaux pratiques
Analyse des métadonnées d'un
binaire programme
Rétro-ingénierie de protocoles avec
Méthodes d'analyse statique
Identifi cation des canaux de
Principes de décompilation
communication d'applications les outils Wireshark et Netzob
Traçage applicatif
Travaux pratiques Synthèse et conclusion
Traçage réseau
Premières étapes face à un binaire
Traçage système
MODALITÉS PÉDAGOGIQUES RESPONSABLE
Le cours est complété par des démonstrations et des Frédéric GUIHERY
travaux pratiques. Responsable des activités de R&D
en sécurité au sein de la société
AMOSSYS. Ses travaux portent
sur la conception d’architectures
sécurisées, le durcissement d’OS
et l’informatique de confi ance.
Il s’est spécialisé dans le domaine
de la rétro-conception de
programmes et de protocoles.
Il a présenté ses travaux dans
diff érentes conférences telles que
CCC, Black Hat et SSTIC.
contact@telecom-evolution.fr web www.telecom-evolution.fr 91

