Hacking éthique : Les Programmes Malveillants (Malwares) by Michel Kartner (Cyberini)

Hacking éthique : Les Programmes Malveillants (Malwares)

Fonctionnement des "Virus", Trojan, Keylogger, etc... Sécurité et Forensique

Comprendre comment les Virus fonctionnent

Ce cours vidéo vous permettra d'en apprendre (beaucoup) plus sur les fameux "virus informatiques". Vous saurez mettre les bons dispositifs de protection en place avec des exercices pratiques (et corrigés).  Vous comprendrez comment fonctionnent tous ces outils qui sont à l'origine ou au cœur même d'une attaque.
En somme, vous comprendrez le fonctionnement des logiciels malveillants et disposerez de démonstrations d'attaques pour comprendre pourquoi les antivirus ne les reconnaissent pas et comment vraiment vous en protéger.
Vous serez capable de faire une investigation sur votre pc suite à une attaque. Et vous serez capable d'analyser votre système informatique pour traquer les failles de sécurité.

Vous trouverez ci-dessous un aperçu du cours (le contenu complet est accessible en achetant le cours) : 
Je commence MAINTENANT

Vous allez recevoir :

Video Icon 34 vidéos Text Icon 9 fichiers texte

Contenu

Introduction aux Logiciels Malveillants
Présentation et Classification des Malwares
9 min
Mise en place du laboratoire de test avec Windows XP et Virtualbox
10 min
La technique pour piéger les pirates et découvrir une intrusion
10 min
CHALLENGE : Testez vos compétences !
Note avant de continuer
Comment nous faisons-nous Infecter
Exemple de Faille Informatique dans Internet Explorer
8 min
Exemple de Faille Humaine (virus caché)
5 min
Exemple de Faille Humaine (le Faux antivirus)
4 min
Quiz : risquez-vous de vous faire infecter ?
Les symptômes d'une Infection par un Malware
Ralentissement des Performances de l'ordinateur
10 min
Messages d'erreur, d'avertissement et de sécurité
10 min
Message d'alerte de connexion frauduleuse
4 min
L'apparation de publicités et réactions incohérentes de l'interface graphique
3 min
Modifications du navigateur et extensions Malveillantes
8 min
CHALLENGE 1 : Trouvez le site web du pirate caché dans cette extension de navigateur
5 Signes directs d'une infection ou d'un piratage
7 min
Quiz : savez-vous reconnaître les vrais symptômes d'une infection ?
Analyse Forensique
Introduction à l'Analyse Forensique
5 min
Historique d'un site web (récupération d'informations supprimées)
7 min
Historique de l'activité sur un ordinateur
6 min
Analyse des programmes lancés automatiquement (Windows)
8 min
CHALLENGE 2 : Trouvez l'auteur du programme malveillant grâce à ce fichier log
Analyse des connexions réseau
6 min
Analyse et vérification avancée des Processus
11 min
Analyse de la RAM et des données Volatiles (partie 1)
11 min
Analyse de la RAM et des données Volatiles (partie 2)
8 min
L'outil d'investigation numérique Autopsy
10 min
Quiz : testez vos connaissances en analyse forensique
Introduction à l'Analyse de Malwares
Introduction à l'Analyse de Malwares
7 min
Démonstration et étude d'un keylogger sous Windows
10 min
Avertissement Antivirus et Lancement du Keylogger dans la machine virtuelle XP
5 min
Déobfuscation de programme .NET
8 min
Analyse Statique avec .NET Reflector et ILSpy
5 min
Récupération des logs via FTP et Preuve informatique
4 min
Analyse statique avec Strings.exe
7 min
CHALLENGE 3 : Trouvez le mot de passe caché dans ce fichier
Format PE (Portable executable) et informations sur les fichiers
11 min
Format PE et extensions de fichier exécutables (.scr, .sys, etc)
4 min
Analyse Dynamique avec JoeSandbox
10 min
Etude d'un "Cheval de Troie" avec Wireshark
7 min
CHALLENGE 4 : Trouvez le mot de passe dans cette capture Wireshark
La compilation de code source à la volée
6 min
Quiz : testez vos connaissances en analyse de malwares
EXERCICE : Trouvez le mot de passe de ce "virus"
Conclusion & Perspectives
CHALLENGE : Dernière étape
Conclusion du Cours
1 min
Session BONUS : Pour aller plus loin (offre exclusive réservée aux membres du cours)

Avis sur le cours

Tout comme les deux autres cours précédents celui-ci est excellent: rien à dire comme d'habitude, explications claires et précises. J'attends vos prochains cours avec impatience ! 
Benjamin C.
Passionné par la sécurité et étant dans le domaine de l'informatique je ne peux que vous dire bravo pour ce cours. Il est complet, simple, et très intéressant. Excellente mise en valeur des menaces et ressources additionnelles sont vraiment pertinentes.
Vincent A.

FAQ

De quoi ce cours parle-t-il ?

Ce cours traite une partie du Hacking éthique de façon plus détaillée, qui est celle autour des logiciels malveillants (dits "malwares") tels que les keyloggers, chevaux de Troie, binders, etc... Vous saurez les détecter et les étudier pour vous en protéger. Vous obtiendrez des techniques et des outils pour savoir comment ils arrivent sur un système et ce qu'ils font exactement. Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Comment et Pendant combien de temps puis-je accéder au cours ?

Cela dépend de la situation.
Si vous achetez le cours à l'unité, il est accessible sans limite de temps à partir du jour de son achat, et en excluant évidemment les remboursements ou les cas de force majeure (un tsunami sur les serveurs hébergeant les vidéos, une attaque de martiens, etc...).
Si vous souscrivez à l'abonnement Cyberini, ce cours ainsi que tous les autres sont accessibles sans limite pendant la durée de votre souscription, jusqu'à la fin de l'abonnement. 
Étant donné que vous accédez au cours via une page web et un compte, tous les périphériques sont utilisables : ordinateurs, tablettes, smartphones et pourquoi pas sur d'autres objets connectés ?

Mon Paiement est-il unique ou récurrent ?

Selon votre choix ! L'achat d'un cours à l'unité (paiement en une fois) est valable seulement pour celui-ci pour une durée illimitée dans le temps. L'abonnement Cyberini est également proposé afin de profiter d'un ensemble de cours en même temps à prix réduit. Dans ce cas, le paiement est mensuel ou annuel selon la disponibilité ou selon votre choix.

J'ai vu (ou je possède) ce cours sur une autre plateforme, quelle est la différence ?

Certains cours sont également proposés à la vente sur des sites partenaires de Cyberini. Le contenu général est le même, mais les cours concernés sont différents sur certains points :
  • Ils contiennent davantage de sessions pratiques sur Cyberini (quizzes, challenges, etc...)
  • Ils contiennent parfois des sessions supplémentaires et réservées aux membres Cyberini (selon le cours)
  • Le support technique est prioritaire et plus avancé sur Cyberini (avec la possibilité de joindre l'instructeur par e-mail directement)
  • Le contenu exclusif futur est réservé aux membres Cyberini (si le cours est acheté dans le cadre d'un abonnement), par exemple des actualités, des débats, des annonces ou découvertes sur le sujet, etc...

Si vous êtes déjà en possession d'un cours sur une autre plateforme, vous pourrez migrer vers Cyberini à tarif réduit en cliquant ici : https://cyberini.com/deja-en-possession-dun-cours-cyberini/

Comment puis-je payer le cours ?

Vous pouvez régler par CB ou avec votre compte Paypal. Les autres moyens de paiement ne sont pour le moment pas acceptés.

Le prix que je vois est-il définitif ?

Le prix que vous voyez est celui en vigueur au moment de votre visite. Mais puisqu'il n'est humainement pas possible de répondre à toutes les questions de tous les membres pour tous les cours vidéos, le prix des cours évoluera automatiquement. Il évoluera très probablement de 5€ tous les 100 achats de façon à restreindre le nombre d'étudiants pour garder un espace gérable et privé où tout le monde peut obtenir de l'aide rapidement et facilement. Le prix affiché actuellement est donc le plus bas.

À qui ce cours s'adresse-t-il ?

Le cours s'adresse aux débutants et initiés en priorité. Il se passe sous Windows, et bien que les utilisateurs de Mac ou Linux peuvent en tirer des informations utiles, ils auront parfois à trouver des alternatives aux outils cités.

Que saurais-je faire à la fin de ce cours ?

À la fin de ce cours, vous saurez :
  • Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
  • Comprendre comment l'on peut se faire pirater et comment s'en protéger.
  • Comprendre comment trouver un malware caché dans son système.
  • Comprendre comment un malware fonctionne et démasquer ses activités.
  • Savoir analyser un malware dans un environnement sécurisé.
  • Et bien d'autres...

Puis-je Télécharger les vidéos pour les voir hors ligne ?

À l'heure actuelle, le téléchargement n'est pas disponible. Les vidéos peuvent uniquement être visionnées en ligne sur le site Cyberini. Votre accès est cependant garanti sans limite de temps et peu importe le périphérique utilisé si vous avez acheté un cours (ou pack de cours) à l'unité.

La sécurité informatique à la portée de tous.

Cyberini cherche à développer l'accès à l'éducation en sécurité informatique afin d'aider le plus grand nombre à se protéger — Un projet d'e-learning par Michel Kartner. En savoir plus sur Cyberini.