Hacking éthique : Les Programmes Malveillants (Malwares) by Michel Kartner

Hacking éthique : Les Programmes Malveillants (Malwares)

Fonctionnement des "Virus", Trojan, Keylogger, etc... Sécurité et Forensique

Vous allez recevoir :

Video Icon 34 vidéos Text Icon 9 fichiers texte

Contenu

Introduction aux Logiciels Malveillants
Présentation et Classification des Malwares
9 min
Mise en place du laboratoire de test avec Windows XP et Virtualbox
10 min
La technique pour piéger les pirates et découvrir une intrusion
10 min
CHALLENGE : Testez vos compétences !
Note avant de continuer
Comment nous faisons-nous Infecter
Exemple de Faille Informatique dans Internet Explorer
8 min
Exemple de Faille Humaine (virus caché)
5 min
Exemple de Faille Humaine (le Faux antivirus)
4 min
Quiz : risquez-vous de vous faire infecter ?
Les symptômes d'une Infection par un Malware
Ralentissement des Performances de l'ordinateur
10 min
Messages d'erreur, d'avertissement et de sécurité
10 min
Message d'alerte de connexion frauduleuse
4 min
L'apparation de publicités et réactions incohérentes de l'interface graphique
3 min
Modifications du navigateur et extensions Malveillantes
8 min
CHALLENGE 1 : Trouvez le site web du pirate caché dans cette extension de navigateur
5 Signes directs d'une infection ou d'un piratage
7 min
Quiz : savez-vous reconnaître les vrais symptômes d'une infection ?
Analyse Forensique
Introduction à l'Analyse Forensique
5 min
Historique d'un site web (récupération d'informations supprimées)
7 min
Historique de l'activité sur un ordinateur
6 min
Analyse des programmes lancés automatiquement (Windows)
8 min
CHALLENGE 2 : Trouvez l'auteur du programme malveillant grâce à ce fichier log
Analyse des connexions réseau
6 min
Analyse et vérification avancée des Processus
11 min
Analyse de la RAM et des données Volatiles (partie 1)
11 min
Analyse de la RAM et des données Volatiles (partie 2)
8 min
L'outil d'investigation numérique Autopsy
10 min
Quiz : testez vos connaissances en analyse forensique
Introduction à l'Analyse de Malwares
Introduction à l'Analyse de Malwares
7 min
Démonstration et étude d'un keylogger sous Windows
10 min
Avertissement Antivirus et Lancement du Keylogger dans la machine virtuelle XP
5 min
Déobfuscation de programme .NET
8 min
Analyse Statique avec .NET Reflector et ILSpy
5 min
Récupération des logs via FTP et Preuve informatique
4 min
Analyse statique avec Strings.exe
7 min
CHALLENGE 3 : Trouvez le mot de passe caché dans ce fichier
Format PE (Portable executable) et informations sur les fichiers
11 min
Format PE et extensions de fichier exécutables (.scr, .sys, etc)
4 min
Analyse Dynamique avec JoeSandbox
10 min
Etude d'un "Cheval de Troie" avec Wireshark
7 min
CHALLENGE 4 : Trouvez le mot de passe dans cette capture Wireshark
La compilation de code source à la volée
6 min
Quiz : testez vos connaissances en analyse de malwares
EXERCICE : Trouvez le mot de passe de ce "virus"
Conclusion & Perspectives
CHALLENGE : Dernière étape
Conclusion du Cours
1 min
Session BONUS : Pour aller plus loin (offre exclusive réservée aux membres du cours)

La sécurité informatique à la portée de tous.

Cyberini cherche à développer l'accès à l'éducation en sécurité informatique afin d'aider le plus grand nombre à se protéger — Un projet d'e-learning par Le Blog du Hacker. En savoir plus sur Cyberini.

FAQ