Détails
- 6 Sections
- 27 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Présentation de la formation2
- 1.1Présentation de la formation
- 1.2Se positionner par rapport à la première partie de la formation
- Maîtriser l\'analyse dynamique de Malwares6
- 2.1Découvrir la méthodologie d’analyse dynamique de Malwares
- 2.2Appréhender les vecteurs d’analyse dynamique
- 2.3Analyser le chargement PE et la création de processus
- 2.4Analyser les Dynamic-Link Library (DLL)
- 2.5Découvrir le débogage de services
- 2.6Travaux pratiques : maîtriser l’analyse dynamique : Étude de cas
- Démystifier la notion d\'analyse via Sandbox8
- 3.1Maîtriser la notion de Sandbox
- 3.2Découvrir les architectures et le fonctionnement des Sandbox
- 3.3Mettre en place une plateforme d’analyse automatisé : Cuckoo
- 3.4Déployer une plateforme d’analyse automatisé : Cuckoo
- 3.5Maitrisez l’analyse des résultats de Cuckoo
- 3.6Découvrir les plateformes d’analyse hybride dans le cloud
- 3.7Découvrir les mesures Anti-Analyse
- 3.8Intégrer Cuckoo dans votre environnement de travail
- Analyse de Malware Linux5
- 4.1Comprendre les Malwares sous Linux
- 4.2Rappel sur le format ELF
- 4.3Découvrir l’analyse statique et dynamique sous Linux
- 4.4Effectuer une analyse d’un malware sous Linux
- 4.5Effectuer une analyse d’un malware IoT sur différentes architectures
- Analyse de Malware Windows3
- 5.1Découvrir l’analyse statique et dynamique sous Windows
- 5.2Effectuer une analyse d’un malware sous Windows
- 5.3Introduction à une plateforme tout-en-un d’analyse : FlareVM
- Analyse de Malware sous Android3
- 6.1S’initier aux systèmes d’exploitation Android$
- 6.2Maitriser l’analyse de Malware avec MOBFS
- 6.3Maîtriser l’analyse de la mémoire sous Android