- Description
- Curriculum
- FAQ
- Examens
Bienvenue dans ce cours vidéo sur l’étude de logiciels malveillants (malwares) !
À l’issue de ce cours, vous comprendrez le fonctionnement des malwares (keyloggers, chevaux de troie, etc…). Vous saurez les détecter et les étudier pour vous en protéger. Vous apprendrez des techniques et des outils pour savoir comment ils arrivent sur un système et ce qu’ils font exactement.
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.
MISE À JOUR : + de 100 000 étudiants suivent mes cours ! Merci d’être si nombreux !
Le cours suit un ordre logique :
• Nous commençons par étudier divers moyens que les pirates peuvent utiliser contre vous pour vous faire installer des malwares. Nous verrons par la même occasion comment nous en protéger.
• Ensuite, nous étudierons les divers symptômes d’une installation d’un logiciel malveillant afin de savoir si un logiciel malveillant est entré dans votre système.
• Pour introduire la suite, nous ferons un point sur les interactions entre les malwares et le système d’exploitation (Windows).
• Nous passerons enfin à l’analyse forensique où l’on vous fournira méthodes et outils pour scanner votre ordinateur bien plus en détails que l’antivirus afin de découvrir où se cache le malware et ce qu’il fait.
• On terminera par l’analyse de malware en tant que telle. Vous apprendrez comment installer un environnement de test pour étudier des malwares. Nous ferons de l’analyse statique de code (.NET) ainsi que de l’analyse dynamique qui consiste à lancer le malware dans un environnement de test afin de le décortiquer et même de remonter jusqu’à son propriétaire.
Voici le sommaire en détail :
Partie 1 : Introduction aux logiciels malveillants et mise en place du lab de test
Nous commencerons par présenter et classifier les malwares et nous mettrons un place une machine de test sous Windows XP avec Virtualbox.
Partie 2 : Comment nous faisons-nous infecter et comment nous en défendre
Vous découvrirez des exemples de failles informatiques et humaine qui peuvent vous rendre vulnérable à l’installation de malwares, et vous saurez vous en défendre.
Partie 3 : Les symptômes d’une infection par un malware
Vous apprendrez à reconnaître les symptômes d’une infection par un malware à l’aide d’outils spécialisés et de signes typiques.
Partie 4 : Interactions avec le système d’exploitation
Vous saurez comment les malwares communiquent avec le système d’exploitation (et avec l’extérieur). Vous apprendrez également à utiliser les outils propres à Windows pour analyser des logiciels malveillants.
Partie 5 : Analyse forensique
Vous saurez comment mener une analyse forensique sur votre système afin de découvrir l’historique des activités passées sur votre ordinateur. Nous analyserons les programmes, les processus, le registre, la mémoire, les connexions réseau…etc. Nous finirons par parler de Autopsy, un environnement d’analyse forensique complet.
Partie 6 : Introduction à l’Analyse de Malwares
Nous utiliserons notre lab de test afin d’analyser un keylogger et un cheval de Troie. Nous ferons de l’analyse statique et de l’analyse dynamique afin de découvrir ce que font ces malwares populaires dans les détails.
Partie 7 : Conclusion & Perspectives
Vous obtiendrez nos derniers conseils pour bien continuer dans ce
domaine.
Ce que vous saurez faire à la fin de ce cours :
• Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
• Comprendre comment l’on peut se faire pirater.
• Comprendre comment trouver un malware caché dans son système.
• Comprendre comment un malware fonctionne et démasquer ses activités.
• Savoir analyser un malware dans un environnement sécurisé.
• Et bien d’autres…
Le cours s’adresse aux débutants et initiés en priorité. Il se passe sous Windows, et bien que les utilisateurs de Mac ou Linux peuvent en tirer des informations utiles, ils auront à trouver des alternatives aux outils cités.
À propos :
Cyberini est un centre de formation spécialisé en cybersécurité créé en 2017 et certifié Qualiopi.
Michel KARTNER est le fondateur de Cyberini.
Formateur cybersécurité indépendant depuis 2013, il détient un Master en réseaux informatiques et systèmes embarqués.
Il a été consultant cybersécurité junior dans une grande entreprise internationale où il travaillait à la fois sur des projets clients et des projets internes.
Fortes de + de 40 000 étudiants, les formations Cyberini sont appréciées pour leur côté pratique et directement utilisable au quotidien et/ou dans le cadre professionnel. Le support technique est inclut par défaut, sans frais supplémentaires, ainsi que toutes les mises à jour.
“Michel n’est pas un pirate, c’est un hacker éthique qui aide les internautes à se protéger.”
— Complément d’enquête émission dédiée aux écoutes téléphoniques – FRANCE 2
NOTES IMPORTANTES:
– Les systèmes, méthodologies et programmes cités dans ce cours sont utilisés à but éducatif et préventif uniquement, et dans le cadre d’une utilisation à titre privé. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Cependant, Il VOUS incombe de vérifier toutes les lois applicables à votre situation et toutes les règles ou contrats en vigueur, notamment avec des prestataires/hébergeurs utilisés. En rejoignant ce cours, vous vous déclarez ainsi seul(e) responsable de vos actions, et aucune responsabilité de la part de l’instructeur ne sera engagée quant à la mauvaise utilisation du contenu enseigné.
En d’autres termes, ce cours n’est pas destiné aux apprentis PIRATES informatiques, qui n’auront pas ce qu’ils cherchent et qui seront écartés du cours s’ils contreviennent à cette ligne de conduite.
– Ce cours n’est affilié à aucun autre cours sur le Hacking dont je ne suis pas l’auteur (Cyberini/Michel Kartner). Attention au contenu recopié ou très similaire dont je ne pourrai fournir aucune approbation ni support.
Un cours par Cyberini (Michel Kartner).
-
1Présentation et classification des malwares
-
2INFORMATION IMPORTANTE (WINDOWS XP)
INFORMATION IMPORTANTE : Nous parlions à ce moment de l'installation d'une machine virtuelle sous Windows XP qui n'est plus fonctionnelle à présent. Cette leçon est donc devenue obsolète et a été retirée. Nous utilisions Windows XP pour tester des vulnérabilités plus facilement, d'autant plus que Microsoft proposait le système gratuitement. Cette facilité présumée n’était finalement que de courte durée, car Microsoft a fait marche arrière et a décidé de retirer le téléchargement de Windows XP, en plus de demander une clé de licence. Les vidéos sur l’installation de Virtualbox avec Kali et Windows 10 ont été ajoutées à la place, vous pourrez les installer dans les leçons suivantes. Et vous pourrez suivre les vidéos utilisant encore Windows XP avec une autre version de Windows. Les vidéos impactées ont été mises à jour.
Merci pour votre compréhension. Ce message restera affiché pour référence.
Amicalement,
Michel -
3Télécharger et Installer Virtualbox
-
4Installation de Kali en tant que machine virtuelle
-
5Installation de Kali sous mac
-
6Agrandir la taille de la fenêtre
-
7Résoudre les erreurs courantes avec Kali et Virtuabox
-
8Installation de Windows en tant que machine virtuelle
-
14Ralentissement des performances de l'ordinateur
-
15Messages d'erreur, d'avertissement et de sécurité
-
16Message d'alerte de connexion frauduleuse
-
17L'apparation de publicités et réactions incohérentes de l'interface graphique
-
18Modifications du navigateur
-
195 Signes directs d'une infection ou d'un piratage
-
20Savez-vous reconnaître les vrais symptômes d'une infection ?
Ce quiz vous permettra d'affiner vos connaissances pour détecter au mieux les malwares.
-
21Analyse Forensique - Introduction
-
22Historique d'un site web
-
23Historique de l'activité sur l'ordinateur
-
24Analyse des programmes lancés automatiquement (Windows)
-
25Analyse des connexions réseau
-
26Analyse et vérification avancée des Processus
-
27Analyse de la RAM et des données Volatiles (partie 1)
-
28Analyse de la RAM et des données Volatiles (partie 1)
-
29L'outil d'investigation numérique Autopsy
-
30Testons vos connaissances en analyse forensique
-
31Introduction à l'analyse de malwares
-
32Démonstration et étude d'un keylogger sous Windows
-
33Analyse statique de code .NET avec Reflector (et un mot sur l'Obfuscation)
-
34Déobfuscation de programme .NET
-
35Récupération des logs via FTP et Preuve informatique
-
36Analyse statique avec Strings.exe
-
37Format PE (Portable executable) et informations supplémentaires
-
38Format PE et extensions de fichier exécutables (.scr, .sys, etc)
-
39Analyse Dynamique avec JoeSandbox
-
40Etude d'un cheval de Troie avec Wireshark
-
41Le Cheval de Troie compile du code source à la volée ?
-
42Savez-vous décortiquer un malware ?
Testez vos connaissances sur cette section.
-
43Retrouvez le mot de passe du pirate en analysant ce "virus"