Advanced Reverse Engineering Malwares

Ce cours présente le concept des logiciels malveillants, leurs fonctionnements, leurs types et leurs utilisations intensives dans les attaques avancées . Un laboratoire de logiciels malveillants est maintenant configurée avec des machines virtuelles et un environnement de sandbox. Nous utilisons ReMux, honeypots et services d’analyse en ligne pour suivre le mouvement des logiciels malveillants sur le réseau virtuel. 

DESCRIPTION

  • Introduction
  • Reverse Engineering Executable
  • Configuration du laboratoire d’analyse de malware
  • Analyse pratique des logiciels malveillants
  • Analyse avancée.

PLAN DE COURS

Session 1 : Introduction

  • Études de cas
  • Taxonomie des malwares
  • Assembler la langue pour la recherche sur les logiciels malveillants
  • Types et concepts
  • Prévoyez les menaces persistantes v / s Malwares

Session 2 : 

  • Concept de PE
  • Comprendre PE
  • Désassemblage v / s
  • Introduction aux débogueurs
  • Ollydbg IDA Pro
  • Concepts avancés de débogage
  • Réglage des points d’arrêt
  • Débogage d’une application « Cracking » une application de démonstration

Session 3 :

  • Machines virtuelles
  • Concept Sandbox
  • Travailler avec REMnux
  • Honeypots Services d’analyse en ligne

Session 4 : 

  • Méthodologies d’analyse des logiciels malveillants
  • Analyse passive
  • Analyse active
  • Concept de démontage
  • Identification de Packers & Crypters
  • Dumping de processus
  • Intercepter Reverse CallBack Live Analysis utilisant sysinternals
  • Comprendre / analyser l’évasion AV

Session 5 : 

  • Capture et analyse de la mémoire infectée
  • Anti-Forensics / Anti-débogage Malwares
  • Malwares dans le navigateur
  • Détection et analyse de code Shell
  • Problèmes avec les documents PDF et MS Office
  • Analyser les documents infectés malveillants
  • Méthodologies d’extraction et d’analyse

Lieu

Nous contacter

Informations Complémentaires

Un support de cours est fourni aux participants

SUIVEZ-NOUS