Formations

Analyse antimalware


Introduction à l'analyse antimalware

Introduction à l'analyse antimalware

Qui dit incident informatique dit cheval de Troie, backdoor, virus ou rootkit, dans pratiquement tous les cas. C'est pourquoi les équipes d'intervention sur incidents doivent être à même d'analyser rapidement le malware identifié pour éradiquer l'infection et prévenir toute récidive. Ce cours aborde sous un angle pratique les outils et méthodologies permettant de soumettre à l'analyse antimalware les fichiers exécutables présents sur les systèmes Windows. Les participants ont recours à des techniques d'analyse statique et dynamique pour apprendre à identifier des indicateurs de présence d'un programme malveillant au niveau de l'hôte et du réseau. Ils acquièrent également les connaissances de base nécessaires à la recherche des fonctionnalités d'un programme. Pour ce faire, ils examinent le désassemblage et les modifications que le code apporte à un système lorsqu'il s'exécute dans un débogueur. Chaque session propose des démonstrations et des exercices pratiques sur des malwares réels, ce qui permet aux participants d'appliquer les connaissances acquises dans un environnement sécurisé et isolé. Cette formation est dispensée par des analystes de M-Labs rompus à l'analyse de divers ensembles de malwares.

Télécharger la présentation de la formation

Analyse antimalware — Niveau intermédiaire

Analyse antimalware — Niveau intermédiaire

Le travail d'un auteur de malware consiste à développer des logiciels capables de collecter et exfiltrer des données, s'exécuter à couvert, déjouer les tentatives de rétroconception et rendre leur détection aussi difficile que possible. Cette formation s'appuie sur les acquis de l'initiation à l'analyse antimalware pour développer les trois axes essentiels d'une rétroconception réussie : le désassemblage, le débogage et les rouages de Windows. Vous y apprendrez également à déterminer les fonctionnalités d'un programme en analysant son désassemblage et en observant les effets d'une exécution de son code sur le système, à dégager des pistes d'investigation à partir d'indicateurs au niveau de l'hôte et du réseau, ou encore à identifier des constructions spécifiques au sein du code désassemblé. Enfin, la formation aborde également l'art de l'analyse dynamique et présente les API Windows les plus couramment utilisées par les auteurs de malware. Chaque session propose des démonstrations et des exercices dirigés par le formateur. Les participants réalisent en outre des travaux pratiques pour mieux assimiler les principales notions abordées.

Télécharger la présentation de la formation

Analyse antimalware — Niveau avancé

Analyse antimalware — Niveau avancé

Les auteurs de malware recourent parfois à des techniques mûrement réfléchies pour empêcher la rétroconception de leurs logiciels. C'est pourquoi cette formation aborde des sujets plus poussés sur les mécanismes de défense des malwares et les moyens de les désamorcer. Il s'adresse à des analystes antimalware expérimentés qui maîtrisent l'architecture x86 et les API Windows. Les participants apprennent à déjouer, de façon concrète, les techniques utilisées pour contrer le désassemblage, le débogage et les machines virtuelles. Ils découvrent également comment neutraliser les exécutables compressés et blindés, et auront l'occasion de mettre ces connaissances en application à maintes reprises. Ce cours passe également en revue les techniques furtives (par ex. l'injection dans un processus et les rootkits) et l'analyse d'échantillons écrits dans des langages de programmation plus particuliers (par ex. Delphi et C++), ainsi que les outils et techniques disponibles. Enfin, pour permettre aux participants de mettre en pratique leurs acquis, les notions théoriques sont ponctuées de démonstrations, études de cas réelles, exercices de suivi et travaux pratiques. Cette formation est dispensée par des analystes M-Labs rompus à l'art de percer l'armure des malwares les plus sophistiqués.

Télécharger la présentation de la formation

 

 


Investigations réseau


Sécurité des environnements sans fil

Sécurité des environnements sans fil

Les équipements informatiques sans fil sont omniprésents, chaque jour semblant apporter son lot de nouveautés. Or, cette croissance explosive expose toujours un peu plus les réseaux à accès sans fil. D'où l'importance d'une bonne sensibilisation des équipes de sécurité de l'information et des réseaux aux risques de l'informatique sans fil. Organisée sur deux jours, la formation Mandiant à la sécurité des environnements sans fil s'adresse aux professionnels chargés de la conception, de l'évaluation ou du support des environnements sans fil IEEE 802.11, mieux connus sous le nom de Wi-Fi. Ce cours pratique se place dans la perspective de l'attaquant pour aider les participants à mieux comprendre les méthodes d'attaque des réseaux sans fil. Il est également ponctué de plusieurs études de cas et exercices pratiques destinés à illustrer et consolider les concepts abordés.

Télécharger la présentation de la formation

Analyse du trafic réseau

Analyse du trafic réseau

Souvent, les attaquants aguerris parviennent à agir longtemps sur un réseau infiltré sans se faire repérer. Ils savent comment se fondre dans le trafic réseau légitime, et seuls des analystes hautement qualifiés sont en mesure de les débusquer. L'analyse du trafic réseau est l'une des compétences clés qu'une entreprise doit maîtriser. C'est pourquoi Mandiant y consacre un cours intensif de trois jours pour préparer les participants à relever les défis de l'identification des activités réseau malveillantes. Il propose un tour d'horizon des protocoles réseau, de l'architecture réseau, des systèmes de détection des intrusions, de la capture du trafic réseau et de l'analyse du trafic. La formation se compose de cours théoriques ponctués d'exercices pratiques destinés à renforcer les notions techniques abordées.

Télécharger la présentation de la formation

 

 


Cybercriminalité et intervention sur incidents


Intervention sur incidents en entreprise

Intervention sur incidents en entreprise

Les attaques contre les systèmes informatiques s'intensifient en même temps qu'elles se complexifient. C'est pourquoi les entreprises doivent être capables de détecter et neutraliser rapidement les menaces pour protéger efficacement leurs données, notamment leur capital intellectuel. Mandiant a conçu pour elles une formation d'intervention sur incidents qui permettra aux équipes de sécurité d'acquérir les compétences nécessaires pour identifier les attaques sophistiquées et riposter sans délai. Cette formation s'appuie sur l'expérience pratique de consultants rompus à des années de combat contre des attaques complexes. Elle propose également des études de cas et des travaux pratiques.

Télécharger la présentation de la formation

Initiation des cadres dirigeants aux enjeux de la cybercriminalité

Initiation des cadres dirigeants aux enjeux de la cybercriminalité

La compromission d'un réseau transforme un environnement de travail paisible en zone de combat sans merci, obligeant les cadres dirigeants à faire rapidement des choix décisifs pour l'entreprise et le déroulement des investigations. Bien informés, ils sont mieux armés pour cerner la menace et prendre les bonnes décisions en un minimum de temps. Cette formation d'initiation a été spécialement conçue par Mandiant pour former les cadres et dirigeants d'entreprise aux grands enjeux de la cybercriminalité et de l'intervention sur incidents. Les formateurs guident les participants tout au long d'un scénario inspiré d'intrusions réelles impliquant des méthodes d'attaque sophistiquées. Ce scénario se place tantôt dans la perspective de l'attaquant, tantôt dans celle de la victime. En ce sens, la formation passe en revue les tactiques et technologies utilisées par les deux camps. Le scénario présente en outre les méthodes les plus couramment utilisées par les attaquants pour s'implanter au sein du réseau et agir à couvert. Les participants peuvent ainsi découvrir les avantages et inconvénients des divers outils de remédiation à leur disposition. Ils bénéficient également d'éclairages sur les nombreuses problématiques que les équipes d'investigation et les entreprises compromises doivent résoudre lors de leurs interventions sur des incidents de sécurité.

Télécharger la présentation de la formation

 

 


Investigations Unix et Windows


Investigations Unix

Investigations Unix

Les attaques ciblant les diverses variantes du système d'exploitation Unix sont de plus en plus fréquentes. Pour y faire face, les entreprises doivent disposer d'équipes de sécurité chevronnées, capables de détecter et d'éradiquer rapidement les menaces. C'est pourquoi Mandiant a conçu une formation qui permet aux équipes de sécurité informatique d'acquérir les compétences de base nécessaires à l'identification et la neutralisation rapides d'attaques visant les différentes variantes d'Unix. Fondée sur l'expérience pratique de nos consultants, rompus à des années de combat dans ce domaine, cette formation propose également des exercices pratiques permettant aux participants de mettre les théories apprises à l'épreuve de la pratique.

Télécharger la présentation de la formation

Introduction à Linux pour professionnels de la sécurité informatique

Introduction à Linux pour professionnels de la sécurité informatique

Cette formation Mandiant permet aux professionnels de la sécurité informatique de découvrir Linux pour mieux se préparer à de futures investigations sur ce système d'exploitation. Elle se fonde sur une démarche pratique dans laquelle les participants lancent des commandes Linux/Unix pour découvrir comment le système d'exploitation fonctionne. La grande majorité des activités se déroulent dans l'environnement de ligne de commande. La formation propose également des études de cas et des exercices pratiques qui permettent aux participants de mettre les théories apprises à l'épreuve de la pratique.

Télécharger la présentation de la formation