Accueil » Cours de formation à la réponse aux incidents et à l’informatique numérique » Fondamentaux de l’analyse des logiciels malveillants
ICDE-MALFOUND : Fondamentaux de l’analyse des logiciels malveillants
Pour les passionnés de sécurité informatique et d’investigation numérique, ce cours comprend des sujets tels que la détection d’intrusion, l’analyse de données et des exercices pratiques.
A propos de cette formation certifiante
La formation “Fondamentaux de l’analyse des logiciels malveillants” est conçue pour les professionnels de la sécurité informatique qui cherchent à améliorer leurs compétences en matière d’analyse de logiciels malveillants, ainsi que pour les professionnels de la sécurité informatique qui cherchent à ajouter des compétences en matière d’analyse de logiciels malveillants à leur profil de compétences existant. Les participants apprendront à reconnaître et à identifier les différentes classes de logiciels malveillants, à utiliser des techniques de détection pour trouver des logiciels malveillants, et à utiliser des outils pour analyser les logiciels malveillants et en extraire des informations. La formation comprend également des travaux pratiques pour permettre aux participants de mettre en pratique les compétences acquises et de se familiariser avec les outils utilisés en situation réelle.
Objectifs pédagogiques
- Comprendre les normes et méthodologies d’investigation numérique pour l’environnement Windows.
- Maîtriser les concepts fondamentaux de Windows pour pouvoir collecter et analyser des données numériques.
- Être capable de prévenir et de détecter les intrusions dans l’environnement Windows.
- Savoir analyser les artefacts de système pour identifier les preuves numériques lors d’une investigation.
- Être capable de générer et d’analyser une chronologie des événements lors d’une investigation numérique.
- Connaître les outils d’investigation numérique disponibles pour l’environnement Windows.
- Être capable de collecter et d’analyser des données numériques lors d’une investigation.
- Savoir générer des rapports détaillés sur les incidents.
- Mettre en pratique les compétences acquises lors de travaux pratiques.
- Se familiariser avec les outils utilisés en situation réelle.
Public
- Comprendre les concepts de base de l’analyse des logiciels malveillants, y compris les différentes catégories de malwares et les méthodes d’attaque courantes.
- Apprendre les différentes techniques d’analyse des logiciels malveillants, notamment l’analyse statique et dynamique, et savoir comment appliquer ces techniques pour comprendre le comportement des malwares.
- Savoir utiliser les outils d’analyse des logiciels malveillants les plus couramment utilisés, tels que IDA Pro, OllyDbg, et Wireshark.
- Savoir comment interpréter les données d’analyse et rédiger des rapports clairs et concis décrivant les résultats de l’analyse.
- Acquérir les compétences nécessaires pour détecter, analyser et neutraliser les menaces potentielles liées aux logiciels malveillants.
Prérequis
- Connaissance pratique des opérations de sécurité, y compris la détection, l’analyse et la réponse aux incidents de sécurité.
- Compréhension de base des concepts de sécurité informatique, tels que la sécurité réseau, la gestion de la sécurité de l’information et les méthodes de test de vulnérabilités.
- Expérience pratique de l’utilisation d’outils de collecte de données de sécurité, tels que les SIEM (Systèmes d’Information et de Gestion des Événements de Sécurité), les outils de collecte de journaux, etc.
- Expérience pratique de l’analyse numérique forensique sur les systèmes Windows, y compris la récupération de preuves numériques, l’analyse de données et la validation de l’intégrité des données.
Programme de la formation
Section 1 – Concepts fondamentaux
- Définitions
- Classifications
- Les différents types d’analyse
- Mécanismes d’évasion
- Mise en place d’un laboratoire d’analyse
- Mécanismes de détection
- Mécanismes anti-debug
Section 2 – Analyse statique simple
- Mécanisme de persistance et outils
- Analyse statique simple
Section 3 – Analyse dynamique simple
- Analyse dynamique simple
Section 3 – Analyse Hybride
- Analyse Hybride
Section 5 – YARA
- YARA
- Compléments
- Notes
Section 6 – Retro-ingénierie
- Retro-ingénierie
- Concepts fondamentaux
- Le format PE
- Windows : les concepts
- Windows : au coeur des processus
- Windows : injection de code
- Outils
- IDA : premiers pas
- Wow64
- Notes
Section 7 – Les langages semi-compilés
- Les langages semi-compilés
- Le cas JigSaw
Section 8 – Les langages interprétés
- Les langages interprétés
- Maldoc : campagne IcedID
- Maldoc campagne Dridex
Section 9 – Les Rootkits et Bootkits
- Les Rootkits et Bootkits
- Mécanismes de protection
- TDL3
- System Management Mode RootKit
- Bootkit
- Conclusion
Études pratiques :
- Cas 1
- Cas 2
- Cas 3
- Cas 4
- Cas 5
- TP final
Programme de la certification
- 2 heures d'examen (en ligne)
- 75 % de réussite pour obtenir la certification
- Certification valide 3 ans
- QCM de 50 questions
- 90 jours pour passer la certification à la suite de la formation
Détails
- Durée de la formation : 3 jours
- Certification : ICDE-MALFOUND
Démarquez-vous de la foule et faites progresser votre carrière avec ICDE
Renforcez vos équipes, améliorez votre pertinence et assurez votre avenir, le tout en restant en avance dans le monde en constante évolution de la cybersécurité.
Formations connexes
ICDE-FORENSICSLIN : Investigation numérique Linux
Le cours de formation sur l’Investigation numérique sous Linux est conçu pour les...
ICDE-AIR : Réponse aux incidents avancée
Le cours de formation Réponse aux incidents vise à valider les compétences...
ICDE-FORENSICSWIN : Investigation numérique Windows
Le cours de formation sur l’Investigation Numérique sous Windows est une...