Page 95 - Télécom Evolution Catalogue 2018
P. 95

MÉCANISMES DE SÉCURITÉ AUTOUR DES
                                                             ARCHITECTURES WINDOWS


         DATES & LIEUX                                                                                 FC9CS11
         18 au 22 juin 2018 à Paris                                                                     5 jours
         5 au 9 novembre 2018 à Paris
                                                                                                        2700 €



              OBJECTIFS ET PRÉSENTATION
        Identifier les mécanismes internes du système d’exploitation Microsoft Windows, d’un point de vue sécurité. Prendre en compte le
        modèle de sécurité et de fonctionnement du noyau, développer du code natif (espace utilisateur et noyau), mettre en œuvre  la
        rétro-ingénierie de ce type de codes.

        Cette formation permet d’aborder la structure du système, la structure du noyau, les fonctionnalités de sécurité particuliers de cet
        OS, le développement de pilotes noyau, la prise en main de débogueurs noyau, etc. Cette formation ne couvre pas Active Directory.
              PARTICIPANTS ET PRÉREQUIS
        Acteurs de la SSI souhaitant se familiariser avec le système d’exploitation Windows. Analystes en rétro-ingénierie, en réponse sur
        incidents de sécurité (CERT), en recherche de vulnérabilités ou en audit de systèmes Windows.
        Des notions de développement en C, assembleur (x86 et x64), et une connaissance générale des mécanismes des systèmes
        d’exploitation sont essentielles pour suivre avec efficacité cette formation.

              PROGRAMME
        Architecture globale de Windows    Travaux pratiques                    ƒ
                                                                                 Mécanismes de sécurité (objets,
                                              Utilisation des outils
           Concepts génériques des OS
          ƒ                                  ƒ                                   applocker, SRP...)
                                                                                 Introduction à la rétro-ingénierie et à
                                              Développement en espace utilisateur
           Présentation générique des
          ƒ                                  ƒ                                  ƒ
           mécanismes Windows                 (API Win32)                        l'analyse de plantages noyau
          ƒ                                Mécanismes spécifiques de l'OS (suite)  Travaux pratiques
           Présentation des différents outils
                                                                                 Rétro-ingénierie en espace utilisateur
        Travaux pratiques                     Processus (création, structures...)  ƒ                                CYBERSÉCURITÉ
          ƒ                                  ƒ                                Rétro-ingénierie et analyse de
           Prise en main des différents outils
                                              Threads (création, scheduling...)
                                             ƒ

        Mécanismes spécifiques de l'OS        ƒ                                plantages noyau
                                              Jobs
                                              Memory manager (pagination,
           Mécanismes globaux (Object
          ƒ                                  ƒ                                Travaux pratiques
                                                                                 Rétro-ingénierie en espace utilisateur
           manager, IRQLs, Hyper-V, wow64...)  heaps...)                        ƒ
                                              Développement de pilotes noyau
           Gestion de l'OS (registre, services,
          ƒ                                  ƒ                                   et en mode noyau
           WMI...)                         Travaux pratiques                  Synthèse et conclusion
                                              Développement de pilotes noyau
           Aspects réseau (APIs)
          ƒ                                  ƒ
                                           Mécanismes spécifiques de l'OS (suite)
                                              Filesystem (drivers, bitlocker...)
                                             ƒ





              MODALITÉS PÉDAGOGIQUES                                                              RESPONSABLE
        Le cours est complété par des démonstrations et des                                   Adrien CHEVALIER
        travaux pratiques.                                                           Ingénieur SSI au sein de la société
                                                                                      AMOSSYS. Il s’est spécialisé dans
                                                                                       les domaines suivants : sécurité
                                                                                         Windows, rétro-ingénierie de
                                                                                       codes malveillants, réponse sur
                                                                                        incident de sécurité, recherche
                                                                                           de compromissions, threat
                                                                                     intelligence. Il a notamment publié
                                                                                      ses travaux relatifs à IDA Pro à la
                                                                                             conférence SSTIC 2016.






                                              contact@telecom-evolution.fr       web www.telecom-evolution.fr      93
   90   91   92   93   94   95   96   97   98   99   100