Vous êtes ici :

Formation Virus et malwares sous Windows

A distance ou en présentiel

Tous les niveaux

Au fil des années, la pollution des ordinateurs par des virus ou des malwares est devenue un fait incontournable et un risque toujours présent tant chez le particulier qu’en entreprise.

Cette formation Virus et malwares sous Windows cherche à vous apprendre comment réagir en cas de détection d’un malware. Il est important d’identifier les capacités d’un malware et d’investiguer afin d’identifier et de qualifier le niveau de menace (le réseau de mon entreprise risque-t-il d’être totalement compromis ? Un attaquant risque-t-il de déployer un rançonlogiciel sur l’ensemble de mes postes ?).

Cette formation vous donnera les premiers réflexes à avoir et savoir quoi faire en cas d’infection par un malware.

À qui s'adresse cette formation ?

Ce cours Virus et malwares sous Windows s’adresse à un technicien de maintenance, administrateur réseaux et systèmes, responsable informatique, ou particulier souhaitant gérer et prévenir au mieux une éventuelle attaque malicieuse.

Pour suivre cette formation  Virus et malwares sous Windows  il est recommandé de bien connaître l’utilisation du poste de travail sous Windows et les bases de la configuration du réseau.

Les objectifs de la formation

Objectif opérationnel : 

Gérer et qualifier une infection par un malware sur un ordinateur Windows.

Objectifs pédagogiques :

A l’issue de cette formation Virus et malwares sous Windows, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Qualifier la menace d’un malware
  • Investiguer et détecter un malware sous Windows
  • Gérer l’infection d’un parc
  • Gérer une éventuelle crise
  • Élaborer un schéma de protection en adéquation avec les besoins de l’entreprise.

Contenu de la formation

  • Vocabulaire et concepts

    • Etat de l’art
    • Présentation des différentes familles de malwares
    • Vecteurs d’infection
    • Mécanisme de persistance et de propagation
    • Moyens de communication des malwares
    • Cinétique d’une infection
    • Chaine d’attaque de bout en bout (d’un malware reçu par courriel à la compromission complète d’un réseau)
  • Panorama des technologies de protections

    • Détection des logiciels malveillants
      • Les anti-virus et leurs limites
      • NIDS / HIDS
      • EDR
    • Le Concept d’IOC dans le cadre d’un SOC / CERT
    • Mettre en place un environnement de test
    • Les techniques de contournement des protections anti-virales
  • Les fondamentaux Windows

    • Fondamentaux Windows
    • Système de fichiers / Arborescence
    • Séquence de boot Windows
    • Base de registre
    • Logs (evtx, log pilotes, etc)
    • Variables d’environnements
  • Le traitement de l’incident

    • Détection et Alerte
    • Évaluation et Décision
  • La phase d’investigation

    • Trousse à outil, méthodologie « First Responder » et analyse Post-mortem
    • Active Directory – Détecter une compromission
    • Recherche de « backdoor » dans un AD (bta, autres outils, …)
    • Présentation des principaux outils d’attaques (golden ticket, etc.)
    • Tester si d’autres postes sont infectés
  • La phase de restauration

    • Restauration des sauvegardes
    • Mise en place d’un plan d’actions
  • La phase de retour à la normale

    • Contrôler les flux de sorties
    • Surveiller les marqueurs de compromission
  • Sécuriser son entreprise

    • Choisir ses systèmes de sécurité
    • Faire le tri dans les solutions proposées (payantes et gratuites)
    • Positionnement des sécurités dans le réseau
    • Outils de tests de sécurité
  • Le déploiement des solutions

    • Contrôler les applications installées sur les machines utilisateurs
    • Déployer des solutions cohérentes
    • Contrôler les postes itinérants
    • Les solutions de type « Proxy »
    • Les solutions de type « Appliance »
  • Se tester

    • Mise en place de campagnes de sensibilisation
    • Réaliser des audits sécurité
    • Simuler une infection virale
  • Les bonnes pratiques

    • Se préparer à être attaqué
    • Protéger ses sauvegardes
    • Mettre en place un PRA / PCA

Formation

A distance ou en présentiel

Référence :

MVMW

Durée :

3 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra