50,00

Tuto Hacking Éthique : Étude des logiciels malveillants avec Hacking Éthique

50,00

  • Une formation vidéo de 3h48m
  • Téléchargement immédiat et visionnage illimité à vie
  • Satisfait ou remboursé
  • Fichiers sources inclus
  • Découvrez pourquoi vous former avec Tuto.com

Bienvenue dans ce cours vidéo sur l'étude de logiciels malveillants (malwares) !

À l'issue de ce cours, vous comprendrez le fonctionnement des malwares (keyloggers, chevaux de troie, etc...).
Vous saurez les détecter et les étudier pour vous en protéger. Vous apprendrez des techniques et des outils pour savoir comment ils arrivent sur un système et ce qu'ils font exactement.  
Le cours se veut à la fois pratique et interactif,  vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Le cours suit un ordre logique : 

  • Nous commençons par étudier divers moyens que les pirates peuvent utiliser contre vous pour vous faire installer des malwares. Nous verrons par la même occasion comment nous en protéger.
  • Ensuite, nous étudierons les divers symptômes d'une installation d'un logiciel malveillant afin de savoir si un logiciel malveillant est entré dans votre système.
  • Pour introduire la suite, nous ferons un point sur les interactions entre les malwares et le système d'exploitation (Windows).
  • Nous passerons enfin à l'analyse forensique où l'on vous fournira méthodes et outils pour scanner votre ordinateur bien plus en détails que l'antivirus afin de découvrir où se cache le malware et ce qu'il fait.
  • On terminera par l'analyse de malware en tant que telle. Vous apprendrez comment installer un environnement de test pour étudier des malwares. Nous ferons de l'analyse statique de code (.NET) ainsi que de l'analyse dynamique qui consiste à lancer le malware dans un environnement de test afin de le décortiquer et même de remonter jusqu'à son propriétaire.

 

Au programme de ce tuto Hacking Éthique : Étude des logiciels malveillants

  • Introduction aux logiciels malveillants et mise en place du lab de test
    Nous commencerons par présenter et classifier les malwares et nous mettrons un place une machine de test sous Windows XP avec Virtualbox.
  • Comment nous faisons-nous infecter et comment nous en défendre
    Vous découvrirez des exemples de failles informatiques et humaine qui peuvent vous rendre vulnérable à l'installation de malwares, et vous saurez vous en défendre.
  • Les symptômes d'une infection par un malware
    Vous apprendrez à reconnaître les symptômes d'une infection par un malware à l'aide d'outils spécialisés et de signes typiques.
  • Interactions avec le système d'exploitation
    Vous saurez comment les malwares communiquent avec le système d'exploitation (et avec l'extérieur). Vous apprendrez également à utiliser les outils propres à Windows pour analyser des logiciels malveillants.
  • Analyse forensique
    Vous saurez comment mener une analyse forensique sur votre système afin de découvrir l'historique des activités passées sur votre ordinateur. Nous analyserons les programmes, les processus, le registre, la mémoire, les connexions réseau...etc. Nous finirons par parler de Autopsy, un environnement d'analyse forensique complet.
  • Introduction à l'Analyse de Malwares
    Nous utiliserons notre lab de test afin d'analyser un keylogger et un cheval de Troie. Nous ferons de l'analyse statique et de l'analyse dynamique afin de découvrir ce que font ces malwares populaires dans les détails.

 

Ce que vous saurez faire à la fin de ce tuto sur les logiciels malveillants :

  • Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
  • Comprendre comment l'on peut se faire pirater.
  • Comprendre comment trouver un malware caché dans son système.
  • Comprendre comment un malware fonctionne et démasquer ses activités.
  • Savoir analyser un malware dans un environnement sécurisé.
  • Et bien d'autres...

Le cours s'adresse aux débutants et initiés en priorité.
Il se passe sous Windows, et bien que les utilisateurs de Mac ou Linux peuvent en tirer des informations utiles, ils auront à trouver des alternatives aux outils cités.

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement.
Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui.
Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d'autres termes, ce cours n'est pas destiné aux apprentis pirates informatiques.  

Table des matières de cette formation Hacking Éthique (durée : 3h48m)

  • Introduction aux logiciels malveillants et mise en place du labo
    • Présentation et classification des malwares gratuit 00:08:21
    • Mise en place d'un laboratoire de test avec Windows XP et Virtualbox gratuit 00:09:27
    • LA technique pour piéger les pirates facilement 00:09:39
  • Comment nous faisons-nous infecter et comment nous en défendre ?
    • Exemple de faille informatique gratuit 00:08:00
    • Exemple de faille humaine : Avatar 2 00:04:04
    • Exemple de faille humaine : le faux antivirus 00:03:09
  • Les symptômes d'une infection par un Malware
    • Ralentissement des performances de l'ordinateur 00:09:35
    • Messages d'erreur, d'avertissement et de sécurité 00:09:25
    • Message d'alerte de connexion frauduleuse 00:03:31
    • L'apparation de publicités et réactions incohérentes de l'interface graphique 00:02:57
    • Modifications du navigateur 00:07:56
    • 5 Signes directs d'une infection ou d'un piratage 00:06:15
  • Analyse Forensique
    • Analyse Forensique - Introduction 00:04:11
    • Historique d'un site web 00:06:40
    • Historique de l'activité sur l'ordinateur 00:05:52
    • Analyse des connexions réseau 00:05:53
    • Analyse des programmes lancés automatiquement (Windows) 00:07:43
    • Analyse de la RAM et des données volatiles (partie 1) 00:10:29
    • Analyse de la RAM et des données volatiles (partie 2) 00:07:14
    • L'outil d'investigation numérique Autopsy 00:09:51
    • Analyse et vérification avancée des processus 00:10:29
  • Introduction à l'Analyse de Malwares
    • Introduction à l'analyse de malwares 00:06:09
    • Démonstration et étude d'un keylogger sous Windows 00:09:15
    • Avertissement Antivirus et Lancement du Keylogger dans la machine virtuelle XP 00:04:08
    • Analyse statique de code .NET avec Reflector (et un mot sur l'Obfuscation) 00:04:56
    • Déobfuscation de programme .NET 00:07:50
    • Récupération des logs via FTP et Preuve informatique 00:03:20
    • Analyse statique avec Strings.exe 00:06:44
    • Format PE (Portable executable) et informations supplémentaires 00:10:42
    • Format PE et extensions de fichier exécutables (.scr, .sys, etc) 00:03:05
    • Analyse Dynamique avec JoeSandbox 00:09:23
    • Etude d'un cheval de Troie avec Wireshark 00:06:28
    • Le Cheval de Troie compile du code source à la volée ? 00:05:12
  • Conclusion et Perspectives
    • Conclusion du cours 00:00:46



Formateur : Michel Kartner

Michel Kartner a publié 3 tutoriels et obtenu une note moyenne de 5,0/5 sur 50 tutoriels vendus. Voir les autres formations de Michel Kartner

5,0
note moyenne

1
avis laissé
5 étoiles
1
4 étoiles
0
3 étoiles
0
2 étoiles
0
1 étoile
0
  • 5
    avis de membre-6759-7008 laissé le 30/08/2020
    Beaucoup d'informations interessantes notamment sur les méthodes d'analyse. J'aurais apprécié y découvrir comment un malware peut être transporter/executer par un fichier .pdf. Peut-être l'objet d'une nouvelle video ;-)

  • Avec quelle version de logiciel ce tuto est-il compatible ?
    Hacking Éthique
  • Quel est le niveau requis pour suivre ce tuto ?
    débutant
accédez à plus de 1242 tuto gratuits


non, je ne veux pas me former gratuitement

voir notre politique de protection des données