Hacking Éthique : Étude des logiciels malveillants
3.7 (153 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
1,267 students enrolled

Hacking Éthique : Étude des logiciels malveillants

Analyse forensique et analyse de malwares pour comprendre leur fonctionnement et s'en protéger
3.7 (153 ratings)
Course Ratings are calculated from individual students’ ratings and a variety of other signals, like age of rating and reliability, to ensure that they reflect course quality fairly and accurately.
1,267 students enrolled
Last updated 2/2020
French
Current price: $104.99 Original price: $149.99 Discount: 30% off
5 hours left at this price!
30-Day Money-Back Guarantee
This course includes
  • 5.5 hours on-demand video
  • 2 articles
  • 8 downloadable resources
  • Full lifetime access
  • Access on mobile and TV
  • Assignments
  • Certificate of Completion
Training 5 or more people?

Get your team access to 4,000+ top Udemy courses anytime, anywhere.

Try Udemy for Business
What you'll learn
  • Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
  • Comprendre comment l'on peut se faire pirater.
  • Comprendre comment trouver un malware caché dans son système.
  • Comprendre comment un malware fonctionne et démasquer ses activités.
  • Savoir analyser un malware dans un environnement sécurisé.
Requirements
  • Vous devez avoir quelques notions de base en informatique.
  • Vous devez avoir une machine Windows
  • Vous devez savoir différencier "Hacking éthique" de "piratage informatique"
  • Mais vous devez surtout être de bonne humeur et avoir envie d'apprendre !
Description

Bienvenue dans ce cours vidéo sur l'étude de logiciels malveillants (malwares) !

À l'issue de ce cours, vous comprendrez le fonctionnement des malwares (keyloggers, chevaux de troie, etc...). Vous saurez les détecter et les étudier pour vous en protéger. Vous apprendrez des techniques et des outils pour savoir comment ils arrivent sur un système et ce qu'ils font exactement.  

Le cours se veut à la fois pratique et interactif,  vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.


Le cours suit un ordre logique : 

• Nous commençons par étudier divers moyens que les pirates peuvent utiliser contre vous pour vous faire installer des malwares. Nous verrons par la même occasion comment nous en protéger.

• Ensuite, nous étudierons les divers symptômes d'une installation d'un logiciel malveillant afin de savoir si un logiciel malveillant est entré dans votre système.

• Pour introduire la suite, nous ferons un point sur les interactions entre les malwares et le système d'exploitation (Windows).

• Nous passerons enfin à l'analyse forensique où l'on vous fournira méthodes et outils pour scanner votre ordinateur bien plus en détails que l'antivirus afin de découvrir où se cache le malware et ce qu'il fait.

• On terminera par l'analyse de malware en tant que telle. Vous apprendrez comment installer un environnement de test pour étudier des malwares. Nous ferons de l'analyse statique de code (.NET) ainsi que de l'analyse dynamique qui consiste à lancer le malware dans un environnement de test afin de le décortiquer et même de remonter jusqu'à son propriétaire.


Voici le sommaire en détail :

Partie 1 : Introduction aux logiciels malveillants et mise en place du lab de test

Nous commencerons par présenter et classifier les malwares et nous mettrons un place une machine de test sous Windows XP avec Virtualbox.

Partie 2 : Comment nous faisons-nous infecter et comment nous en défendre

Vous découvrirez des exemples de failles informatiques et humaine qui peuvent vous rendre vulnérable à l'installation de malwares, et vous saurez vous en défendre.

Partie 3 : Les symptômes d'une infection par un malware

Vous apprendrez à reconnaître les symptômes d'une infection par un malware à l'aide d'outils spécialisés et de signes typiques.

Partie 4 : Interactions avec le système d'exploitation

Vous saurez comment les malwares communiquent avec le système d'exploitation (et avec l'extérieur). Vous apprendrez également à utiliser les outils propres à Windows pour analyser des logiciels malveillants.

Partie 5 : Analyse forensique

Vous saurez comment mener une analyse forensique sur votre système afin de découvrir l'historique des activités passées sur votre ordinateur. Nous analyserons les programmes, les processus, le registre, la mémoire, les connexions réseau...etc. Nous finirons par parler de Autopsy, un environnement d'analyse forensique complet.

Partie 6 : Introduction à l'Analyse de Malwares

Nous utiliserons notre lab de test afin d'analyser un keylogger et un cheval de Troie. Nous ferons de l'analyse statique et de l'analyse dynamique afin de découvrir ce que font ces malwares populaires dans les détails.

Partie 7 : Conclusion & Perspectives

Vous obtiendrez nos derniers conseils pour bien continuer dans ce domaine.


Ce que vous saurez faire à la fin de ce cours :

• Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.

• Comprendre comment l'on peut se faire pirater.

• Comprendre comment trouver un malware caché dans son système.

• Comprendre comment un malware fonctionne et démasquer ses activités.

• Savoir analyser un malware dans un environnement sécurisé.

• Et bien d'autres...

Le cours s'adresse aux débutants et initiés en priorité. Il se passe sous Windows, et bien que les utilisateurs de Mac ou Linux peuvent en tirer des informations utiles, ils auront à trouver des alternatives aux outils cités.


NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les  autorisations ont été reçues au préalable et toutes les précautions  nécessaires ont été mises en place pour assurer un apprentissage légal  et sans risque pour autrui. Vous restez cependant les responsables de  vos actions et aucune responsabilité ne sera engagée quant à la mauvaise  utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas  destiné aux apprentis pirates informatiques.  

Crédits image : shutterstock.

Who this course is for:
  • Toutes les personnes qui souhaitent grandement améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes souhaitant apprendre comment les "virus" fonctionnent, comment les repérer et les contrer.
  • Les personnes qui veulent découvrir l'historique de l'activité passée sur leur ordinateur.
  • Les personnes qui veulent découvrir comment démasquer un pirate et comprendre ses outils.
Course content
Expand all 48 lectures 05:35:32
+ Partie 1 : Introduction aux logiciels malveillants et mise en place du labo
3 lectures 27:25

Attention, la manipulation proposée permet de lancer Windows XP sur Virtualbox, mais l'installation officielle est uniquement supportée pour Virtual PC sous Windows 7. Il n'y a donc pas de garantie sur l'installation ni même sur la conformité avec la licence d'utilisation de Windows XP Mode. 
La licence expire au bout de 30 jours. Cela signifie qu'il vous faudra soit réinstaller entièrement Windows XP comme indiqué dans la vidéo chaque mois, soit fournir une clé de licence valide. Il semble cependant que si vous choisissez d'enregistrer l'état de la machine (via Virtualbox) au lieu de l'éteindre, vous pouvez utiliser Windows XP sans limite de temps car la licence ne sera exigée qu'au redémarrage.

Preview 09:27
LA technique pour piéger les pirates facilement
09:38
+ Partie 2 : Comment nous faisons-nous infecter et comment nous en défendre
3 lectures 15:12
Exemple de faille informatique
08:00
Exemple de faille humaine : Avatar 2
04:03
Exemple de faille humaine : le faux antivirus
03:09

Ce quiz vous permettra de tester vos connaissances de cette section.

Risquez-vous de vous faire infecter ?
3 questions
+ Partie 3 : Les symptômes d'une infection par un Malware
6 lectures 39:34
Ralentissement des performances de l'ordinateur
09:34
Messages d'erreur, d'avertissement et de sécurité
09:25
Message d'alerte de connexion frauduleuse
03:30
L'apparation de publicités et réactions incohérentes de l'interface graphique
02:56
Modifications du navigateur
07:55
5 Signes directs d'une infection ou d'un piratage
06:14

Ce quiz vous permettra d'affiner vos connaissances pour détecter au mieux les malwares.

Savez-vous reconnaître les vrais symptômes d'une infection ?
2 questions
+ Partie 4 : Interactions avec le système d'exploitation
8 lectures 01:03:21
Interactions avec les API
10:49
Les techniques que les malwares utilisent pour être furtifs
05:04
Interactions C&C
03:03
Comment un malware persiste dans le système d'exploitation
14:42
Le système communique-t-il avec l'extérieur ? NetStat
08:50
Les outils propres à Windows : Le gestionnaire de tâches
09:24
Les outils propres à Windows : MRT
06:38
L'indispensable Antivirus
04:51
Quiz sur les interactions avec le système d'exploitation
3 questions
+ Partie 5 : Analyse Forensique
13 lectures 01:40:18
Analyse Forensique - Introduction
04:10
Historique d'un site web
06:39
Historique de l'activité sur l'ordinateur
05:51
Analyse des programmes et services exécutés au démarrage : Autoruns
08:55
Analyse des processus en cours d'exécution
10:42
Analyse des processus, registres et fichiers : suivre leurs activités
14:36
Analyse de la mémoire RAM : Téléchargement des outils nécessaires
05:07
Analyse de la mémoire RAM : Votre premier DUMP mémoire
04:26
Analyse de la mémoire RAM : Volatility Standalone
14:45
Analyse des connexions réseau : TCPView
06:39
Détection et éradication de virus inconnus : rootkits
06:17
Autopsy sous Windows : Présentation
06:45
Autopsy sous Windows : Introduction
05:26
Testons vos connaissances en analyse forensique
3 questions
+ Partie 6 : Introduction à l'Analyse de Malwares
12 lectures 01:17:09
Introduction à l'analyse de malwares
06:08
Démonstration et étude d'un keylogger sous Windows
09:15
Avertissement Antivirus et Lancement du Keylogger dans la machine virtuelle XP
04:08
Analyse statique de code .NET avec Reflector (et un mot sur l'Obfuscation)
04:56
Déobfuscation de programme .NET
07:50
Récupération des logs via FTP et Preuve informatique
03:20
Analyse statique avec Strings.exe
06:44
Format PE (Portable executable) et informations supplémentaires
10:41
Format PE et extensions de fichier exécutables (.scr, .sys, etc)
03:05
Analyse Dynamique avec JoeSandbox
09:22
Etude d'un cheval de Troie avec Wireshark
06:28
Le Cheval de Troie compile du code source à la volée ?
05:12

Testez vos connaissances sur cette section.

Savez-vous décortiquer un malware ?
3 questions
Votre but est de retrouver le mot de passe du pirate en vous basant sur ce que vous avez appris dans ce cours. PS: pas d'inquiétude, ce "virus" est inoffensif, et vous le saurez grâce à ce que vous avez appris !
Retrouvez le mot de passe du pirate en analysant ce "virus"
2 questions
+ Conclusion & Perspectives
3 lectures 12:32
Conclusion du cours
00:45
Les règles pour éviter de se faire infecter et pirater
10:58