Devenir analyste de malwares

http lepouvoirclapratique blogspot fr Tapez un texte Tapez un texte Cédric BERTRAND Juin Devenir analyste de malwares Créer son laboratoire d ? analyse obtenir des échantillons étudier et analyser les malwares traquer les réseaux exemples d ? analyses et de code-source travailler dans l ? analyse de malwares Tapez un texte lepouvoirclapratique blogspot fr CAnalyse de malwares Sommaire L ? étude des malwares Pourquoi analyser les malwares O? trouver des malwares Les forums sites d ? échange blogs d ? analyse Les honeypots Les trackers Par courriel Navigation sur Internet Etudier les malwares en toute sécurité Créer son laboratoire d ? analyse de malwares Les distributions dédiées à l ? analyse de malware Les méthodologies d ? analyse L ? analyse statique ou désassemblage Dé ?nition Les outils Quelques exemples d ? analyses statiques L ? analyse dynamique ou l ? analyse comportementale Les outils d ? analyses comportementales en ligne Les outils d ? analyses dynamiques en local Exemples d ? analyses dynamiques L ? analyse de malwares avec Volatility Analyses diverses Analyser une url Analyser un document PDF et Microsoft O ?ce malicieux Analyse de malwares mobiles Ressources supplémentaires analyse tutoriaux etc Par o? commencer Le cracking le reverse engineering Débuter dans l ? analyse de malwares Quelques exemples d ? analyse Quelques codes-source de malwares Les ezines consacrés aux malwares Quelques livres sur les malwares Challenges d ? analyse de malwares Travailler dans l ? analyse de malwares Exemples d ? annonces Exemple d ? une o ?re pour un développer de malwares Exemple d ? o ?re Recherche d ? un analyste de malwares http lepouvoirclapratique blogspot fr Page CAnalyse de malwares Exemple de poste proposé par une bo? te de conseil sur Paris Pro ?l recherché Diplômes Compétences Exemples de compétences recherchées lors d ? annonces Exemples d ? articles d ? entreprises françaises spécialisées dans la sécurité XMCO Lexsi Traquer les malwares les réseaux Tracking des réseaux nigériens S ? in ?ltrer dans les réseaux d ? a ?liation Tracking de botnets Conclusion http lepouvoirclapratique blogspot fr Page CAnalyse de malwares Table des illustrations Figure Ghost USB Malware Figure Malware Domain List Figure Exemple de malwares reçu par pièce jointe Figure Exemple d'architecture d'un laboratoire d'analyse de malwares Figure Interface de DeepFreeze Figure Remnux distribution pour l'analyse de malwares Figure Distribution ZeroWine pour l'analyse de malwares Figure Exemple d ? analyse par désassemblage Figure Interface d'IDA Figure Interface d'Immunity Debugger Figure Analyse d'un ?chier suspect avec Malware Analyser Figure Analyse d'un ?chier exécutable avec PE Explorer Figure Peframe outil d'aide à l'analyse d'exécutables Figure Exemple d'utilisation de Hook Analyser Malware Tool Figure Radare framework de reverse- engineering Figure Exemple d'analyse dynamique Figure Exemples d'analyses comportementales Figure Analyse automatisée avec Cuckoo Sandbox Figure Interface de Fiddler Figure Interface de Wireshark Figure Process explorer permet d'a ?cher les processus en profondeur Figure Surveiller l'accès aux ?chiers et au registre avec Process Monitor Figure Exemples de comportements suspects détectés par un HIPS Figure Détection d'un processus caché

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Apv 25, 2021
  • Catégorie Management
  • Langue French
  • Taille du fichier 115.4kB