Mécanisme d'infection des malwares et les contres mesures.

Get informed from the latest tech and science tutors.

À l’issue de la formation, le participant sera en mesure de :
  • Identifier et neutraliser les malwares ou virus
  • Distinguer une infection d’un dysfonctionnement
  • Utiliser les outils adéquats pour les détecter et les éradiquer
  • Elaborer un plan d’action en adéquation avec les besoins de l’entreprise

 

Techniciens, administrateurs et ingénieurs systèmes/réseaux/sécurité.

◆ Bonnes connaissances des OS : Windows, Linux..

◆ Bonne connaissance du shell et d’écriture des scripts

◆ Avoir un ordinateur avec les accès admin

◆ Avoir une bonne connexion internet dans le cas d’une formation à distance

Les concepts de base

  • Qu’entend-on par infections virales ?
  • Définition du concept de virus. Les bons outils.
  • La jungle des noms (backdoor, vers, cheval de Troie, bot/botnet…).
  • Principes généraux de fonctionnement des menaces.
  • Les vecteurs d’infection les plus répandus.
  • Désactivation et contournement des sécurités.

Travaux pratiques

Analyse d’une infection (backdoor, rootkit…). Le spyware et le phishing.

 

Comment se protéger ? L’antivirus et le Firewall

  • Les principes de fonctionnement.
  • Les types de détection (par signature, heuristique, comportementale…).
  • Les Packers (UPX, FSG, Upack, Armadillo, Themida…).
  • Les fausses alertes.
  • Présentation du Firewall. Les bons outils.
  • Que peut-il détecter ?
  • Quelles sont ses limites ?

Travaux pratiques

Test de détection avec les différents types et contournement d’un Firewall.

 

Mécanismes d’infection

  • Le fonctionnement des programmes.
  • La relation avec les DLL.
  • Les injections de code.
  • Comment détecter une infection au démarrage ? Les bons outils.
  • Rappel du démarrage de Windows.
  • Les outils appropriés.
  • Les infections et la base de registre.

Travaux pratiques

Exemple d’injection virale. Simulation d’un code malicieux en phase de démarrage et techniques d’éradication.

Identifier pour mieux éradiquer

  • L’importance de bien identifier la menace.
  • Utiliser l’outil le plus approprié : Windows Defender, les outils concurrents.
  • Eradiquer “l’éternel retour”.
  • Supprimer les résidus inactifs.

Travaux pratiques

Utilisation de scripts pour contrer les infections. Comment identifier les sources d’infection ? Eradiquer sans formater.

 

Prévenir plutôt que guérir

  • Sensibiliser les utilisateurs.
  • Les procédures à mettre en place.
  • Choisir ses systèmes de sécurité.
  • Les sauvegardes et les points de restauration.
  • Choisir les bons outils.
  • Les solutions du marché et l’Appliance antivirus.

Travaux pratiques

Identifier les étapes d’un plan d’action à mettre en place en entreprise.

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.

En classe à distance, la formation démarre à partir de 9h.

Cette formation comporte plusieurs ateliers pratiques sur des infrastructures virtuelles
Les sessions “A distance” sont réalisées avec un outil de visioconférence, permettant au formateur d’adapter sa pédagogie.

L’évaluation se fait en continue au fils des travaux pratiques

Taux de satisfaction : en cours

Nombre de sessions en 2022 : 0

A partie de 1400 euros  HT / personne  (1680 euros TTC)

Un module de formation est prévu chaque mois

Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.

Il vous aidera à choisir parmi les solutions suivantes :

  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.

Durée

2 jours de 9h à 17h

Lieu

A définir avec vous / dans nos locaux à Paris

Quand ?

Dates à définir avec le client

Tutors

List of the course tutors

Heithem ATAOUI

Consultant Cybersécurité