Hacking Éthique : Étude des logiciels malveillants
Problème de lecture
Cette vidéo ne semble pas disponible
00:00
00:00

TUTO Hacking Éthique : Étude des logiciels malveillants

Michel Kartner
50,00€

Téléchargement & visionnage illimité

Satisfait ou remboursé

Paiement 100% sécurisé

Bienvenue dans ce cours vidéo sur l'étude de logiciels malveillants (malwares) !

À l'issue de ce cours, vous comprendrez le fonctionnement des malwares (keyloggers, chevaux de troie, etc...).
Vous saurez les détecter et les étudier pour vous en protéger. Vous apprendrez des techniques et des outils pour savoir comment ils arrivent sur un système et ce qu'ils font exactement.  
Le cours se veut à la fois pratique et interactif,  vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Le cours suit un ordre logique : 

  • Nous commençons par étudier divers moyens que les pirates peuvent utiliser contre vous pour vous faire installer des malwares. Nous verrons par la même occasion comment nous en protéger.
  • Ensuite, nous étudierons les divers symptômes d'une installation d'un logiciel malveillant afin de savoir si un logiciel malveillant est entré dans votre système.
  • Pour introduire la suite, nous ferons un point sur les interactions entre les malwares et le système d'exploitation (Windows).
  • Nous passerons enfin à l'analyse forensique où l'on vous fournira méthodes et outils pour scanner votre ordinateur bien plus en détails que l'antivirus afin de découvrir où se cache le malware et ce qu'il fait.
  • On terminera par l'analyse de malware en tant que telle. Vous apprendrez comment installer un environnement de test pour étudier des malwares. Nous ferons de l'analyse statique de code (.NET) ainsi que de l'analyse dynamique qui consiste à lancer le malware dans un environnement de test afin de le décortiquer et même de remonter jusqu'à son propriétaire.

 

Au programme de ce tuto Hacking Éthique : Étude des logiciels malveillants

  • Introduction aux logiciels malveillants et mise en place du lab de test
    Nous commencerons par présenter et classifier les malwares et nous mettrons un place une machine de test sous Windows XP avec Virtualbox.
  • Comment nous faisons-nous infecter et comment nous en défendre
    Vous découvrirez des exemples de failles informatiques et humaine qui peuvent vous rendre vulnérable à l'installation de malwares, et vous saurez vous en défendre.
  • Les symptômes d'une infection par un malware
    Vous apprendrez à reconnaître les symptômes d'une infection par un malware à l'aide d'outils spécialisés et de signes typiques.
  • Interactions avec le système d'exploitation
    Vous saurez comment les malwares communiquent avec le système d'exploitation (et avec l'extérieur). Vous apprendrez également à utiliser les outils propres à Windows pour analyser des logiciels malveillants.
  • Analyse forensique
    Vous saurez comment mener une analyse forensique sur votre système afin de découvrir l'historique des activités passées sur votre ordinateur. Nous analyserons les programmes, les processus, le registre, la mémoire, les connexions réseau...etc. Nous finirons par parler de Autopsy, un environnement d'analyse forensique complet.
  • Introduction à l'Analyse de Malwares
    Nous utiliserons notre lab de test afin d'analyser un keylogger et un cheval de Troie. Nous ferons de l'analyse statique et de l'analyse dynamique afin de découvrir ce que font ces malwares populaires dans les détails.

 

Ce que vous saurez faire à la fin de ce tuto sur les logiciels malveillants :

  • Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
  • Comprendre comment l'on peut se faire pirater.
  • Comprendre comment trouver un malware caché dans son système.
  • Comprendre comment un malware fonctionne et démasquer ses activités.
  • Savoir analyser un malware dans un environnement sécurisé.
  • Et bien d'autres...

Le cours s'adresse aux débutants et initiés en priorité.
Il se passe sous Windows, et bien que les utilisateurs de Mac ou Linux peuvent en tirer des informations utiles, ils auront à trouver des alternatives aux outils cités.

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement.
Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui.
Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d'autres termes, ce cours n'est pas destiné aux apprentis pirates informatiques.  

Qu’allez-vous apprendre dans ce cours ?

Plan de cours
Chapitre 1
Introduction aux logiciels malveillants et mise en place du labo
Chapitre 2
Comment nous faisons-nous infecter et comment nous en défendre ?
Chapitre 3
Les symptômes d'une infection par un Malware
Chapitre 4
Analyse Forensique
Chapitre 5
Introduction à l'Analyse de Malwares
Chapitre 6
Conclusion et Perspectives

Plan détaillé du cours

Chapitre 1 : Introduction aux logiciels malveillants et mise en place du labo
27m27s
 
Leçon 1Présentation et classification des malwares
Leçon 2Mise en place d'un laboratoire de test avec Windows XP et Virtualbox
Leçon 3LA technique pour piéger les pirates facilement
Chapitre 2 : Comment nous faisons-nous infecter et comment nous en défendre ?
15m13s
 
Leçon 1Exemple de faille informatique
Leçon 2Exemple de faille humaine : Avatar 2
Leçon 3Exemple de faille humaine : le faux antivirus
Chapitre 3 : Les symptômes d'une infection par un Malware
39m39s
 
Leçon 1Ralentissement des performances de l'ordinateur
Leçon 2Messages d'erreur, d'avertissement et de sécurité
Leçon 3Message d'alerte de connexion frauduleuse
Leçon 4L'apparation de publicités et réactions incohérentes de l'interface graphique
Leçon 5Modifications du navigateur
Leçon 65 Signes directs d'une infection ou d'un piratage
Chapitre 4 : Analyse Forensique
1h08m
 
Leçon 1Analyse Forensique - Introduction
Leçon 2Historique d'un site web
Leçon 3Historique de l'activité sur l'ordinateur
Leçon 4Analyse des connexions réseau
Leçon 5Analyse des programmes lancés automatiquement (Windows)
Leçon 6Analyse de la RAM et des données volatiles (partie 1)
Leçon 7Analyse de la RAM et des données volatiles (partie 2)
Leçon 8L'outil d'investigation numérique Autopsy
Leçon 9Analyse et vérification avancée des processus
Chapitre 5 : Introduction à l'Analyse de Malwares
1h17m
 
Leçon 1Introduction à l'analyse de malwares
Leçon 2Démonstration et étude d'un keylogger sous Windows
Leçon 3Avertissement Antivirus et Lancement du Keylogger dans la machine virtuelle XP
Leçon 4Analyse statique de code .NET avec Reflector (et un mot sur l'Obfuscation)
Leçon 5Déobfuscation de programme .NET
Leçon 6Récupération des logs via FTP et Preuve informatique
Leçon 7Analyse statique avec Strings.exe
Leçon 8Format PE (Portable executable) et informations supplémentaires
Leçon 9Format PE et extensions de fichier exécutables (.scr, .sys, etc)
Leçon 10Analyse Dynamique avec JoeSandbox
Leçon 11Etude d'un cheval de Troie avec Wireshark
Leçon 12Le Cheval de Troie compile du code source à la volée ?
Chapitre 6 : Conclusion et Perspectives
46s
 
Leçon 1Conclusion du cours

Avis des apprenants

Détail des avis
13
Apprenants
1
Commentaire
5/5
Note moyenne
5/5
1
4/5
0
3/5
0
2/5
0
1/5
0
Remy Bourgeais
Remy Bourgeais
Publié le 30/08/2020
Beaucoup d'informations interessantes notamment sur les méthodes d'analyse. J'aurais apprécié y découvrir comment un malware peut être transporter/executer par un fichier .pdf. Peut-être l'objet d'une nouvelle video ;-)

Vos questions sur le cours

Avec quelle version de logiciel ce tuto est-il compatible ?

Hacking Éthique

Quel est le niveau requis pour suivre ce tuto ?

débutant

Attendez ! 🤗

Accédez à plus de 1333 tutos gratuits

Notre politique de protection des données