Ce que vous allez apprendre et savoir faire :

  • Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
  • Comprendre comment l’on peut se faire pirater.
  • Comprendre comment trouver un malware caché dans son système.
  • Comprendre comment un malware fonctionne et démasquer ses activités.
  • Savoir analyser un malware dans un environnement sécurisé.
  • Et bien d’autres…

Pré-requis :

  • Vous devez avoir quelques notions de base en informatique.
  • Vous devez avoir une machine Windows (nous n’utiliserons pas Linux ni Mac).
  • Mais vous devez surtout être de bonne humeur et avoir envie d’apprendre !

Étudiants cibles de ce cours :

  • Toutes les personnes qui souhaitent grandement améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.
  • Les personnes souhaitant apprendre comment les « virus » fonctionnent, comment les repérer et les contrer.
  • Les personnes qui veulent découvrir l’historique de l’activité passée sur leur ordinateur.
  • Les personnes qui veulent découvrir comment démasquer un pirate et comprendre ses outils.

Ce cours vidéo se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez. Le cours s’adresse aux débutants et initiés en priorité. Il se passe sous Windows, et bien que les utilisateurs de Mac ou Linux peuvent en tirer des informations utiles, ils auront à trouver des alternatives des outils cités.

NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d’autres termes, ce cours n’est pas destiné aux apprentis pirates informatiques.

Crédits image : shutterstock.

Programme du Cours

Introduction aux logiciels malveillants et mise en place du labo
Présentation et classification des Malwares GRATUIT 00:08:21
Mise en place d’un laboratoire de test avec Windows XP et Virtualbox GRATUIT 00:09:27
LA technique pour piéger les pirates facilement 00:09:39
Challenge : montrez vos compétences à la communauté ! Durée illimitée
Comment nous faisons-nous infecter et comment nous en défendre
Exemple de faille informatique 00:08:01
Exemple de faille humaine : Avatar 2 00:04:04
Exemple de faille humaine : le faux antivirus 00:03:09
Quiz : risquez-vous de vous faire infecter ? Durée illimitée
Les symptômes d'une infection par un Malware
Ralentissement des performances de l’ordinateur 00:09:35
Messages d’erreur, d’avertissement et de sécurité 00:09:25
Message d’alerte de connexion frauduleuse 00:03:31
L’apparation de publicités et réactions incohérentes de l’interface graphique 00:02:57
Modifications du navigateur 00:07:55
5 Signes directs d’une infection ou d’un piratage 00:06:14
Quiz : savez-vous reconnaître les vrais symptômes d’une infection ? Durée illimitée
Interactions avec le système d'exploitation
Interactions avec les API 00:10:49
Les techniques que les malwares utilisent pour être furtifs 00:05:04
Interactions C&C 00:03:03
Comment un malware persiste dans le système d’exploitation 00:14:42
L’indispensable Antivirus 00:02:57
Le système communique-t-il avec l’extérieur ? NetStat 00:12:17
Les outils propres à Windows : Le gestionnaire de tâches 00:07:58
Les outils propres à Windows : MSConfig 00:03:01
Les outils propres à Windows : MRT 00:04:25
Les outils propres à Windows : Defender 00:04:22
Quiz : les interactions avec le système d’exploitation Durée illimitée
Analyse Forensique
Analyse Forensique – Introduction 00:04:10
Historique d’un site web 00:06:39
Historique de l’activité sur l’ordinateur 00:05:51
Analyse des programmes et services exécutés au démarrage : Autoruns 00:08:55
Analyse des processus en cours d’exécution 00:07:32
Analyse des processus, registres et fichiers : suivre leurs activités 00:13:58
Analyse de la mémoire RAM : Téléchargement des outils nécessaires 00:05:07
Analyse de la mémoire RAM : Votre premier DUMP mémoire 00:04:26
Analyse de la mémoire RAM : Volatility Standalone 00:14:45
Analyse des connexions réseau : TCPView 00:07:19
Détection et éradication de virus inconnus : rootkits 00:07:02
Autopsy sous Windows : Présentation 00:09:54
Autopsy sous Windows : Introduction 00:05:26
Testons vos connaissances en analyse forensique Durée illimitée
Quiz : Testez vos connaissances générales Durée illimitée
Quiz : Testez vos connaissances Windows Durée illimitée
Introduction à l'Analyse de Malwares
Introduction à l’analyse de malwares 00:06:07
Démonstration et étude d’un keylogger sous Windows 00:09:15
Avertissement Antivirus et Lancement du Keylogger dans la machine virtuelle XP 00:04:08
Analyse statique de code .NET avec Reflector (et un mot sur l’Obfuscation) 00:04:56
Déobfuscation de programme .NET 00:07:50
Récupération des logs via FTP et Preuve informatique 00:03:20
Analyse statique avec Strings.exe 00:06:44
Format PE (Portable executable) et informations supplémentaires 00:10:41
Format PE et extensions de fichier exécutables (.scr, .sys, etc) 00:03:05
Analyse Dynamique avec JoeSandbox 00:09:22
Etude d’un cheval de Troie avec Wireshark 00:06:28
Le Cheval de Troie compile du code source à la volée ? 00:05:12
Exercice : Retrouvez le mot de passe du pirate en analysant ce « virus » Durée illimitée
Conclusion & Perspectives
BONUS : Un peu plus sur l’analyse de la RAM 00:13:24
BONUS Linux: Le système communique avec l’extérieur ? 00:11:03
BONUS : Les commandes fondamentales Linux 00:08:15
BONUS Linux : Installation et utilisation de ClamAV 00:11:01
Bonus : ClamTK 00:04:38
BONUS : RkHunter 00:07:08
BONUS : ChkRootkit 00:03:48
Conclusion du cours 00:00:45
Les règles pour éviter de se faire infecter et pirater 00:09:00
BONUS du cours sur l’étude des malwares: Votre prochain cours Cyberini/LeBlogDuHacker à moitié prix 00:00:00

Avis sur le cours

4.8

4.8
4 Note
  • 5 étoiles3
  • 4 étoiles1
  • 3 étoiles0
  • 2 étoiles0
  • 1 étoiles0
  1. Mon avis

    5

    Ok, je l’avoue c’est un test !

  2. Excellente initiation

    4

    Très bonne formation (cela reste une initiation), claire et précise.

  3. Très bon cours sur l'etude du hacking-ethique-etude-des-logiciels-malveillants

    5

    Bonjour,

    Malgré que je n’est pas fini le cours, car je prend mon plaisir à bien le comprendre, car dejà je trouve ces videos sur le hacking ethique etude des logiciels malveillants très bien fait, clair, propre, organiser, avec les fiches à telecharger.
    Excellent travail à vous deux ( MICHEAL ET MICHEL ) je mets 5 etoiles , en espèrant d’autre cours en video sur la securité informatiuqe comme celle-là, merçi.

    • Merci pour ces encouragements !
      C’est toujours un plaisir pour nous de voir que le cours vous plait et que vous prenez autant de plaisir que nous en avons pris pour le faire.
      Il y aura bien entendu d’autres cours vidéo comme les failles applicatives (je suis en train de terminer le sommaire et ensuite je commence les vidéos 😉 ) et une autre sur les failles Web (nous sommes en train de voir le sommaire avec Michel) et bien d’autres encore à venir ainsi que des exercices pratiques.

Déjà en possession de ce cours ? Obtenez votre accèsCOMMENCER CE COURS
  • 150,00 29,00
  • ACCES ILLIMITE
  • Nombre de Leçons57
  • Nombre de Quiz8
54 ÉTUDIANTS INSCRITS

Sujets récents

À propos de Cyberini

La sécurité informatique concerne à la fois les particuliers et les professionnels. Cyberini cherche à développer l'accès au savoir et aux compétences en sécurité informatique afin d'aider le plus grand nombre à se protéger.

En ligne

Illustration du profil de MxZer0
© Cyberini by LeBlogDuHacker . Tous Droits Réservés.