Page 94 - Télécom Evolution Catalogue 2018
P. 94
ANALYSE DE MALWARES (CODES MALVEILLANTS)
FC9CS13 DATES & LIEUX
5 jours 14 au 18 mai 2018 à Paris
8 au 12 octobre 2018 à Paris
2700 €
OBJECTIFS ET PRÉSENTATION
Analyser des codes malveillants (malwares). Utiliser l’assembleur. Identifi er les problématiques et les mécanismes des codes
malveillants (malwares). Mettre en œuvre les outils d’analyse. Travailler sur de vrais échantillons.
La formation vise à former les participants dans l’analyse avancée et manuelle de codes malveillants sur Windows. Elle reprendra les
concepts utilisés par ceux-ci ainsi que les bases de l’assembleur x64 et de l’API Windows. L’analyse automatisée sera présentée puis
laissée de côté pour l’analyse manuelle. Une large part de la formation sera faite sur des travaux pratiques
PARTICIPANTS ET PRÉREQUIS
Équipes CERT (Computer Emergency Response Team) souhaitant étudier le fonctionnement des codes malveillants.
Avoir des bases en :
• assembleur x86-64 et C
• problématiques des codes malveillants
• système d’exploitation Microsoft Windows
Disposer d’un poste Windows avec les équipements suivants :
CYBERSÉCURITÉ Reprise des fondamentaux ASM / C, Techniques de dissimulation des codes Fondamentaux des codes malveillants
• 2 machines virtuelles (Windows >= 7 et Linux)
• debugging tools for Windows (Windbg), Visual Studio, NASM.
PROGRAMME
prise en main des outils d'analyse
malveillants
non-PE (exploits, code interprété, etc.),
introduction à la threat intelligence
Travaux pratiques
Travaux pratiques
Développement bas niveau
Étude d'un code malveillant
Prise en main des outils
complexe
Études de codes d'exploitation
Synthèse et conclusion
Fondamentaux des codes malveillants, Fondamentaux noyau Windows, Travaux pratiques
moyens d'analyse, analyse dynamique, techniques de codes malveillants en
techniques utilisées, etc. mode noyau
Travaux pratiques Travaux pratiques
Étude d'un code malveillant en mode
Étude d'un code malveillant simple
noyau
RESPONSABLE MODALITÉS PÉDAGOGIQUES
Adrien CHEVALIER Le cours est complété par des démonstrations et des
Ingénieur SSI au sein de la société travaux pratiques.
AMOSSYS. Il s’est spécialisé dans
les domaines suivants : sécurité
Windows, rétro-ingénierie de
codes malveillants, réponse sur
incident de sécurité, recherche
de compromissions, threat
intelligence. Il a notamment publié
ses travaux relatifs à IDA Pro à la
conférence SSTIC 2016.
92 contact@telecom-evolution.fr web www.telecom-evolution.fr