Académique Documents
Professionnel Documents
Culture Documents
Sécurité défensive
Niveau requis
Avoir des connaissances généralistes en programmation, système et réseaux.
Public concerné
Pentesters, développeurs, administrateurs et analystes.
Partenaire / éditeur
Cette formation :
– Est animée par un consultant-formateur dont les compétences techniques, professionnelles
et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur
et/ou par M2i Formation
– Bénéicie d’un suivi de son exécution par une feuille de présence émargée par demi-journée
par les stagiaires et le formateur.
Jour 1
Etat de l'art
– Introduction – Compromission
– Historique – Impacts business
– Vecteurs d'infection – Défenses classiques
Bases système
– Séquence de boot – Gestion de la mémoire
– Dissection d'un processus – Techniques communes
– Dissection d'un exécutable – Obfuscation, packers et encoders (évasion)
Environnement
– Infrastructure Exemple de travaux pratiques (à titre indicatif)
– Bonnes pratiques et création d'un lab
– Dépacking et désobfuscation d'une charge
Outils d'analyse
– Analyse statique – YARA
– Analyse dynamique – Création de règles
– Présentation des outils d'analyse – Implémentation YARA
– Découverte de la suite Sysinternals – Plateformes d'échanges
– Introduction à la suite FLARE Mandiant
Exemples de travaux pratiques (à titre indicatif)
– Sandbox
– VirusTotal – Analyse d'un PDF
– Cuckoo – Analyse Meterpreter, Unicorn et Macros
– AnyRun – Analyse d'une charge dans une Sandbox
– Signatures – Signer des Malwares
Jour 2
Exemple de travaux pratiques (à titre indicatif)
Jour 3
Shellcoding
– Introduction à GDB – Encoder des shellcodes existants (Metasploit)
– Commandes utiles
Exemples de travaux pratiques (à titre indicatif)
– Shellcode méthode stack
– Shellcode méthode Jmp-Call-Pop – Création d'un encodeur XOR
– Les encoders – Création d'un stager
– Les stagers – Reverse d'une charge
– Où trouver des shellcodes ?