Page 94 - Télécom Evolution Catalogue 2018
P. 94

ANALYSE DE MALWARES (CODES MALVEILLANTS)



           FC9CS13                                                                                 DATES & LIEUX

           5 jours                                                                         14 au 18 mai 2018 à Paris
                                                                                        8 au 12 octobre 2018 à Paris
           2700 €



                OBJECTIFS ET PRÉSENTATION
          Analyser des codes malveillants (malwares). Utiliser l’assembleur. Identifi er les problématiques et les mécanismes des codes
          malveillants (malwares). Mettre en œuvre  les outils d’analyse. Travailler sur de vrais échantillons.

          La formation vise à former les participants dans l’analyse avancée et manuelle de codes malveillants sur Windows. Elle reprendra les
          concepts utilisés par ceux-ci ainsi que les bases de l’assembleur x64 et de l’API Windows. L’analyse automatisée sera présentée puis
          laissée de côté pour l’analyse manuelle. Une large part de la formation sera faite sur des travaux pratiques


                PARTICIPANTS ET PRÉREQUIS
          Équipes CERT (Computer Emergency Response Team) souhaitant étudier le fonctionnement des codes malveillants.
          Avoir des bases en :
          • assembleur x86-64 et C
          • problématiques des codes malveillants
          • système d’exploitation Microsoft Windows
          Disposer d’un poste Windows avec les équipements suivants :
      CYBERSÉCURITÉ    Reprise des fondamentaux ASM / C,     Techniques de dissimulation des codes     Fondamentaux des codes malveillants
          • 2 machines virtuelles (Windows >= 7 et Linux)
          • debugging tools for Windows (Windbg), Visual Studio, NASM.
                PROGRAMME
          prise en main des outils d'analyse
                                              malveillants
                                                                                 non-PE (exploits, code interprété, etc.),
                                                                                 introduction à la threat intelligence
            Travaux pratiques
                                                Travaux pratiques
             Développement bas niveau

                                                     Étude d'un code malveillant

                                               ƒ
            ƒ
               Prise en main des outils
                                                 complexe
                                                                                   ƒ

                                                                                    Études de codes d'exploitation

            ƒ
                                                                                   Synthèse et conclusion
            Fondamentaux des codes malveillants,     Fondamentaux noyau Windows,     Travaux pratiques
          moyens d'analyse, analyse dynamique,   techniques de codes malveillants en
          techniques utilisées, etc.          mode noyau
            Travaux pratiques                   Travaux pratiques
                                                     Étude d'un code malveillant en mode
                 Étude d'un code malveillant simple
            ƒ                                  ƒ
                                                 noyau







          RESPONSABLE                                                        MODALITÉS PÉDAGOGIQUES
                    Adrien CHEVALIER                                   Le cours est complété par des démonstrations et des
           Ingénieur SSI au sein de la société                         travaux pratiques.
            AMOSSYS. Il s’est spécialisé dans
             les domaines suivants : sécurité
               Windows, rétro-ingénierie de
             codes malveillants, réponse sur
              incident de sécurité, recherche
                 de compromissions, threat
           intelligence. Il a notamment publié
            ses travaux relatifs à IDA Pro à la
                   conférence SSTIC 2016.






   92                                      contact@telecom-evolution.fr        web www.telecom-evolution.fr
   89   90   91   92   93   94   95   96   97   98   99