Partie 1 : Introduction aux logiciels malveillants et mise en place du labo
  • Présentation et classification des malwares
  • Mise en place d'un laboratoire de test avec Windows XP et Virtualbox
  • LA technique pour piéger les pirates facilement
Partie 2 : Comment nous faisons-nous infecter et comment nous en défendre
  • Exemple de faille informatique
  • Exemple de faille humaine : Avatar 2
  • Exemple de faille humaine : le faux antivirus
  • Risquez-vous de vous faire infecter ?
Partie 3 : Les symptômes d'une infection par un Malware
  • Ralentissement des performances de l'ordinateur
  • Messages d'erreur, d'avertissement et de sécurité
  • Message d'alerte de connexion frauduleuse
  • L'apparation de publicités et réactions incohérentes de l'interface graphique
  • Modifications du navigateur
  • 5 Signes directs d'une infection ou d'un piratage
  • Savez-vous reconnaître les vrais symptômes d'une infection ?
Partie 4 : Interactions avec le système d'exploitation
  • Interactions avec les API
  • Les techniques que les malwares utilisent pour être furtifs
  • Interactions C&C
  • Comment un malware persiste dans le système d'exploitation
  • Le système communique-t-il avec l'extérieur ? NetStat
  • Les outils propres à Windows : Le gestionnaire de tâches
  • Les outils propres à Windows : MRT
  • L'indispensable Antivirus
  • Quiz sur les interactions avec le système d'exploitation
Partie 5 : Analyse Forensique
  • Analyse Forensique - Introduction
  • Historique d'un site web
  • Historique de l'activité sur l'ordinateur
  • Analyse des programmes et services exécutés au démarrage : Autoruns
  • Analyse des processus en cours d'exécution
  • Analyse des processus, registres et fichiers : suivre leurs activités
  • Analyse de la mémoire RAM : Téléchargement des outils nécessaires
  • Analyse de la mémoire RAM : Votre premier DUMP mémoire
  • Analyse de la mémoire RAM : Volatility Standalone
  • Analyse des connexions réseau : TCPView
  • Détection et éradication de virus inconnus : rootkits
  • Autopsy sous Windows : Présentation
  • Autopsy sous Windows : Introduction
  • Testons vos connaissances en analyse forensique
Partie 6 : Introduction à l'Analyse de Malwares
  • Introduction à l'analyse de malwares
  • Démonstration et étude d'un keylogger sous Windows
  • Avertissement Antivirus et Lancement du Keylogger dans la machine virtuelle XP
  • Analyse statique de code .NET avec Reflector (et un mot sur l'Obfuscation)
  • Déobfuscation de programme .NET
  • Récupération des logs via FTP et Preuve informatique
  • Analyse statique avec Strings.exe
  • Format PE (Portable executable) et informations supplémentaires
  • Format PE et extensions de fichier exécutables (.scr, .sys, etc)
  • Analyse Dynamique avec JoeSandbox
  • Etude d'un cheval de Troie avec Wireshark
  • Le Cheval de Troie compile du code source à la volée ?
  • Savez-vous décortiquer un malware ?
  • Retrouvez le mot de passe du pirate en analysant ce "virus"
Conclusion & Perspectives
  • Conclusion du cours
  • Session BONUS pour aller plus loin (réservée au membres du cours)
  • Les règles pour éviter de se faire infecter et pirater