Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the wordpress-seo domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /nas/content/live/tmcfrance/wp-includes/functions.php on line 6114
Formation : détection, identification et élimination des malwares
  • Accueil /
  • Détection, identification et élimination des malwares

Détection, identification et élimination des malwares

Cette formation vous permettra de connaitre les différents types de Malwares, les identifier, les analyser et lutter contre.

2080 € HT

Modalités de la formation Détection, identification et élimination des malwares

PRÉSENTIEL
DISTANCIEL
Durée

21 heures sur 3 jours

Tarifs

2080 €  HT/pers
Tarif Intra sur demande

Public visé
  • Responsables gestion incident
  • Techniciens réponse incident
  • Auditeurs techniques
  • Analystes de sécurité
Prérequis​

Bonnes connaissances du Système Microsoft Windows.

Objectifs pédagogiques​​
  • Connaître les différents types de malwares
  • Identifier un malware
  • Analyser un malware
  • Mettre en œuvre des contre-mesures efficaces
Méthodes pédagogiques
  • Apport magistral et échanges interactifs
  • Travaux pratiques et mise en situation réalisés tout au long de la formation.

 

Modalités d’évaluation
  • Test d’entrée et de sortie pour valider les compétences acquises.
  • Exercices pratiques
  • Mise en situation
Délais d’accès

Formation réalisable sous 3 semaines

Accessibilité

Pour l’accueil de personnes en situation de handicap, des aménagements sont possibles en nous contactant au préalable.

Programme de la formation Détection, identification et élimination des malwares

I/ Typologie et fonctionnement des malwares

  • Rootkit
  • RAT
  • Bot
  • Ransomware
  • Trojan
  • Worm
  • Spywares
  • Droper

II/ Méthodes d’infection des malwares

  • Phishing
  • Exploit Kit
  • Drive by download
  • Social engeniering
  • Malwaretising

III/ Méthodes d’évasion des malwares

  • DLL injection
  • PE Injection
  • Process hollowing
  • Fileless malware
  • Détection de l’environnement

IV/ Méthodes de persistances des malwares

  • Registry key
  • Bootkit
  • Folder autostart point

V/ Techniques avancées des malwares

  • Compression et packing
  • Elévation de privilège
  • Domain Generation Algorithm

VI/ Analyse de malware

  • Mise en place d’un laboratoire d’analyse
  • Analyse dynamique de malware via Sandbox : Cuckoo Sandbox
  • Analyse de dropper type office : doc, xls, docm, xlsm
  • Analyse de droper type pdf, scripting
  • Analyse de binaire
Demande d'information
Demande d'information