Dernière mise à jour le 26/10/2024

Analyse des logiciels malveillants – niveau Initiation

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Investigation, réponses à incidents
Rubrique : Logiciels malveillants
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Les fondamentaux de l’analyse de logiciels malveillants Les démarches complémentaires d’analyse de logiciels malveillants

Public visé

Développeurs / Pentesters / Administrateurs / Analystes

Pré-requis

Connaissances généralistes en programmation et système / réseaux

Programme

Programme détaillé
 
Section 1
 
Etat de l’art Introduction
Historique Vecteurs d’infection
Compromission Impacts Business Défenses classiques  
 
Section 2
 
Bases système Séquence de boot Dissection d’un processus
Dissection d’un exécutable Gestion de la mémoire
Techniques communes Obfuscation, packers, encoders (évasion)  
 
Section 3
 
Environnement Infrastructure
Bonnes pratiques et création d’un lab  
 
Section 4
 
Outils d’analyse
Présentation des outils d’analyse
Analyse statique
Analyse dynamique
Introduction à la suite Flare Mandiant Sandbox (virus total, Cuckoo, AnyRun    
Exemple de travaux pratiques  TD1 Découverte de la suite Sysinternals (Procmon, Procexp) TD2 Analyse d’un PDF TD3 Analyse Meterpreter / Unicorn / Macros    
 
Modalité d’évaluation des acquis  Auto-évaluation des acquis par la stagiaire via un questionnaire

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : ALM1

Tarifs

Prix public : 700
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 7 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Investigation, réponses à incidents

INL

Investigation numérique Linux

acquérir les compétences et la méthodologie pour une investigation numérique sur les systèmes GNU / Linux. La méthodologie et l’étude des différents artefacts sont développées et mises à jour régulièrement afin que le candidat puisse pratiquer ce qu’il a vu en formation sur les dernières versions des systèmes GNU / Linux.

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

REVA1

Recherche et exploitation de vulnérabilité sous ANDROID – niveau initiation

Introduction au système Android Présentation des outils d’analyse

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIRI1

Analyse inforensique avancée et réponse aux incidents – niveau initiation

Les bases de la réponse à incident et de l'analyse inforensique Approche de l'analyse inforensique sur les principaux domaines techniques Analyses ciblées et exercices avancés

7 heures de formations sur 1 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

REVA2

Recherche et exploitation de vulnérabilité sous ANDROID – niveau perfectionnement

Préparation à l’analyse Prise d’information Attaque de l’API Reverse Engineering

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

AIRI2

Analyse inforensique avancée et réponse aux incidents – niv perfectionnement et expert

Réaliser une investigation numérique sur le système d’exploitation Windows

14 heures de formations sur 2 Jours
En savoir plus

Formation continue

Investigation, réponses à incidents

REVA3

Recherche et exploitation de vulnérabilité sous ANDROID – niveau expert

Comprendre le fonctionnement du système Android Maîtriser les techniques d’analyse statiques et dynamiques sur Android Réaliser des audits de sécurité

14 heures de formations sur 2 Jours
En savoir plus