Page 95 - Télécom Evolution Catalogue 2018
P. 95
MÉCANISMES DE SÉCURITÉ AUTOUR DES
ARCHITECTURES WINDOWS
DATES & LIEUX FC9CS11
18 au 22 juin 2018 à Paris 5 jours
5 au 9 novembre 2018 à Paris
2700 €
OBJECTIFS ET PRÉSENTATION
Identifier les mécanismes internes du système d’exploitation Microsoft Windows, d’un point de vue sécurité. Prendre en compte le
modèle de sécurité et de fonctionnement du noyau, développer du code natif (espace utilisateur et noyau), mettre en œuvre la
rétro-ingénierie de ce type de codes.
Cette formation permet d’aborder la structure du système, la structure du noyau, les fonctionnalités de sécurité particuliers de cet
OS, le développement de pilotes noyau, la prise en main de débogueurs noyau, etc. Cette formation ne couvre pas Active Directory.
PARTICIPANTS ET PRÉREQUIS
Acteurs de la SSI souhaitant se familiariser avec le système d’exploitation Windows. Analystes en rétro-ingénierie, en réponse sur
incidents de sécurité (CERT), en recherche de vulnérabilités ou en audit de systèmes Windows.
Des notions de développement en C, assembleur (x86 et x64), et une connaissance générale des mécanismes des systèmes
d’exploitation sont essentielles pour suivre avec efficacité cette formation.
PROGRAMME
Architecture globale de Windows Travaux pratiques
Mécanismes de sécurité (objets,
Utilisation des outils
Concepts génériques des OS
applocker, SRP...)
Introduction à la rétro-ingénierie et à
Développement en espace utilisateur
Présentation générique des
mécanismes Windows (API Win32) l'analyse de plantages noyau
Mécanismes spécifiques de l'OS (suite) Travaux pratiques
Présentation des différents outils
Rétro-ingénierie en espace utilisateur
Travaux pratiques Processus (création, structures...) CYBERSÉCURITÉ
Rétro-ingénierie et analyse de
Prise en main des différents outils
Threads (création, scheduling...)
Mécanismes spécifiques de l'OS plantages noyau
Jobs
Memory manager (pagination,
Mécanismes globaux (Object
Travaux pratiques
Rétro-ingénierie en espace utilisateur
manager, IRQLs, Hyper-V, wow64...) heaps...)
Développement de pilotes noyau
Gestion de l'OS (registre, services,
et en mode noyau
WMI...) Travaux pratiques Synthèse et conclusion
Développement de pilotes noyau
Aspects réseau (APIs)
Mécanismes spécifiques de l'OS (suite)
Filesystem (drivers, bitlocker...)
MODALITÉS PÉDAGOGIQUES RESPONSABLE
Le cours est complété par des démonstrations et des Adrien CHEVALIER
travaux pratiques. Ingénieur SSI au sein de la société
AMOSSYS. Il s’est spécialisé dans
les domaines suivants : sécurité
Windows, rétro-ingénierie de
codes malveillants, réponse sur
incident de sécurité, recherche
de compromissions, threat
intelligence. Il a notamment publié
ses travaux relatifs à IDA Pro à la
conférence SSTIC 2016.
contact@telecom-evolution.fr web www.telecom-evolution.fr 93