Sujets d'analyse des logiciels malveillants – Conception de logiciels malveillants

Cours avec formateur

En bref

Les techniques employées pour effectuer des actions malveillantes sont souvent similaires à celles utilisées par les antivirus et les produits de sécurité. Comprendre comment écrire et concevoir des logiciels malveillants peut aider les analystes de sécurité à identifier rapidement des schémas de code lorsqu'ils examinent un binaire malveillant.

Savoir concevoir et développer chaque partie d’une charge utile peut permettre aux membres de la Red Team de réutiliser, déboguer, corriger ou réécrire une solution.

Les participants peuvent apprendre à produire un blob de code shell capable de charger et d'injecter plusieurs fichiers binaires malveillants à l'aide de techniques réorientées à partir d'échantillons malveillants existants. Ce cours présente les API et les techniques permettant d’exécuter des fonctionnalités malveillantes courantes et étend ces techniques pour produire des charges utiles fiables qui fonctionnent sur toutes les versions de système d’exploitation et limitent l’exposition aux produits de sécurité.

Les ateliers pratiques de ce cours sont axés sur le développement grâce à l'utilisation de C et d'Intel Assembly.

Prérequis : connaissance avancée des principes fondamentaux des ordinateurs et des systèmes d'exploitation, ainsi que des systèmes internes de Windows. Une bonne connaissance de la rétro-ingénierie, du SDK Windows et de l'utilisation du langage C pour le développement est recommandée.

Objectifs du cours

À l'issue de ce cours, les participants doivent maîtriser les points suivants :

  • Développer des applications malveillantes à l'aide du SDK Windows
  • Créer un code indépendant de position (PIC) à l'aide de C et d'Intel Assembly
  • Écrire du code malveillant pour injecter du code et modifier une application en mémoire en cours d'exécution
  • Analyser et modifier un binaire malveillant pour réutiliser une fonctionnalité
  • Concevoir et écrire des charges utiles fiables sur différentes versions de systèmes d'exploitation
  • Utiliser des techniques éprouvées pour exécuter des injections, des hooks et des fingerprintings dans différents systèmes

À qui ce cours est-il destiné ?

Développeurs de logiciels, professionnels de la sécurité de l’information, spécialistes de la réponse aux incidents, chercheurs en sécurité informatique, enquêteurs en entreprise et autres personnes ayant besoin de comprendre le fonctionnement interne des logiciels malveillants, de créer un code shell et des charges utiles fiables et de réutiliser rapidement des exemples de logiciels malveillants.

Fonctionnement

Type de cours

Cours en présentiel avec formateur

Durée

5 jours

Matériel à apporter

Les participants doivent apporter leur propre ordinateur portable, qui répond aux caractéristiques suivantes :

  • VirtualBox 7+
  • Au moins 30 Go d'espace HDD libre

Contactez la Mandiant Academy pour en savoir plus et planifier votre formation dès aujourd’hui.

Profitez de 300 $ de crédits gratuits et de plus de 20 produits Always Free pour commencer à créer des applications sur Google Cloud.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Console
  • Faites des économies grâce à notre approche transparente concernant la tarification
  • Le paiement à l'usage de Google Cloud permet de réaliser des économies automatiques basées sur votre utilisation mensuelle et des tarifs réduits pour les ressources prépayées. Contactez-nous dès aujourd'hui afin d'obtenir un devis.
Google Cloud