Formation Virus et malwares sous Windows

Durée 3 jours
Niveau Intermédiaire
Classe à distance
Possible

Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...

Référence MVMW
Éligible CPF Non

Au fil des années, la pollution des ordinateurs par des virus ou des malwares est devenue un fait incontournable et un risque toujours présent tant chez le particulier qu'en entreprise.

Cette formation Virus et malwares sous Windows cherche à vous apprendre comment réagir en cas de détection d’un malware. Il est important d’identifier les capacités d’un malware et d’investiguer afin d’identifier et de qualifier le niveau de menace (le réseau de mon entreprise risque-t-il d’être totalement compromis ? Un attaquant risque-t-il de déployer un rançonlogiciel sur l’ensemble de mes postes ?). 

Cette formation vous donnera les premiers réflexes à avoir et savoir quoi faire en cas d’infection par un malware.

Objectif opérationnel : 

Gérer et qualifier une infection par un malware sur un ordinateur Windows.

Objectifs pédagogiques :

A l'issue de cette formation Virus et malwares sous Windows, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Qualifier la menace d’un malware
  • Investiguer et détecter un malware sous Windows
  • Gérer l’infection d’un parc
  • Gérer une éventuelle crise
  • Élaborer un schéma de protection en adéquation avec les besoins de l'entreprise.

Public :

Ce cours Virus et malwares sous Windows s'adresse à un technicien de maintenance, administrateur réseaux et systèmes, responsable informatique, ou particulier souhaitant gérer et prévenir au mieux une éventuelle attaque malicieuse.

Prérequis :

Pour suivre cette formation  Virus et malwares sous Windows  il est recommandé de bien connaître l'utilisation du poste de travail sous Windows et les bases de la configuration du réseau.

Vocabulaire et concepts

Etat de l’art
Présentation des différentes familles de malwares
Vecteurs d’infection
Mécanisme de persistance et de propagation
Moyens de communication des malwares
Cinétique d’une infection
Chaine d’attaque de bout en bout (d’un malware reçu par courriel à la compromission complète d’un réseau)
Travaux pratiquesMise en place d’un botnet / stealer afin de comprendre leur fonctionnement

Panorama des technologies de protections

Détection des logiciels malveillants
• Les anti-virus et leurs limites
• NIDS / HIDS
• EDR
Le Concept d’IOC dans le cadre d’un SOC / CERT
Mettre en place un environnement de test
Les techniques de contournement des protections anti-virales
Travaux pratiquesContournement d’un anti-virus

Les fondamentaux Windows

Fondamentaux Windows
Système de fichiers / Arborescence
Séquence de boot Windows
Base de registre 
Logs (evtx, log pilotes, etc)
Variables d’environnements
Travaux pratiquesAnalyse d’un poste compromis sous Windows

Traiter la découverte d’un malware

Le traitement de l’incidentDétection et Alerte
Évaluation et Décision
La phase d’investigationTrousse à outil, méthodologie "First Responder" et analyse Post-mortem
Active Directory – Détecter une compromission
Recherche de « backdoor » dans un AD (bta, autres outils, …)
Présentation des principaux outils d’attaques (golden ticket, etc.)
Tester si d’autres postes sont infectés
La phase de restaurationRestauration des sauvegardes
Mise en place d’un plan d’actions
La phase de retour à la normaleContrôler les flux de sorties
Surveiller les marqueurs de compromission
Travaux pratiquesAnalyse et traitement d’une infection par un courriel
Détection d’un malware sur un poste en fonctionnement

Sécuriser son entreprise

Se préparerChoisir ses systèmes de sécurité
Faire le tri dans les solutions proposées (payantes et gratuites)
Positionnement des sécurités dans le réseau
Outils de tests de sécurité
Le déploiement des solutionsContrôler les applications installées sur les machines utilisateurs
Déployer des solutions cohérentes
Contrôler les postes itinérants
Les solutions de type « Proxy »
Les solutions de type « Appliance »
Se testerMise en place de campagnes de sensibilisation
Réaliser des audits sécurité
Simuler une infection virale
Les bonnes pratiquesSe préparer à être attaqué
Protéger ses sauvegardes
Mettre en place un PRA / PCA
Travaux pratiquesMise en place d'un schéma idéal pour son entreprise
Date de mise à jour du programme : 12/04/2024

Dates et lieux

Du 12 au 14 juin 2024
Lieu
Distanciel
Durée
3 jrs
2450 € HT
Du 12 au 14 juin 2024
Lieu
Paris
Durée
3 jrs
2450 € HT
Du 16 au 18 octobre 2024
Lieu
Distanciel
Durée
3 jrs
2450 € HT
Du 16 au 18 octobre 2024
Lieu
Paris
Durée
3 jrs
2450 € HT
Du 11 au 13 décembre 2024
Lieu
Distanciel
Durée
3 jrs
2450 € HT
Du 11 au 13 décembre 2024
Lieu
Paris
Durée
3 jrs
2450 € HT


Formations Informatique
et Management
en ligne à ce jour

+
Stagiaires dans nos salles
de cours sur
l'année

%
De participants satisfaits
ou très satisfaits de nos
formations


Formateurs experts
validés par
PLB