Afficher/Masquer Leçons Terminées
Introduction aux Logiciels Malveillants
Comment nous faisons-nous Infecter
Les symptômes d'une Infection par un Malware
Analyse Forensique
Introduction à l'Analyse de Malwares
Conclusion & Perspectives
0% Terminé
0/56

Présentation et Classification des Malwares
En cours

Leçon
Ressources Additionnelles
Mes notes

Bienvenue dans ce cours sur l’étude des Logiciels Malveillants (malwares) !

Vous allez acquérir diverses connaissances et compétences à travers ce cours, vous saurez notamment comment analyser votre ordinateur à la recherche de malwares, et comment ces derniers fonctionnent dans les détails. Cela vous permettra de vous protéger plus efficacement à la maison et au travail, et cela vous fournira un point de départ pour un éventuel parcours professionnel dans l’analyse forensique ou dans l’analyse de malware.

Vous pouvez à présent poser une question sous chaque vidéo, et obtenir une réponse à vos interrogations. 

Vous pourrez également accéder à des ressources additionnelles lorsque l’onglet apparaît au-dessus des vidéos en question. 

Pour marquer une leçon comme étant terminée, cliquez sur le bouton « Marquer comme Terminé », vous pouvez également naviguer avec les boutons « Leçon Précédente » ou « Leçon Suivante ».

PS: Si jamais la leçon n’apparaît pas immédiatement comme « Terminée », il faut attendre un peu, le système l’a bien noté mais la page est peut-être encore en cache (ou dans le cache de votre navigateur)

Malware vient de l’anglais « Malicious Software« , que l’on traduit par « Logiciel Malveillant » en Français. Il existe beaucoup de logiciels malveillants différents, que l’on classe en grands types : les Chevaux de Troie (Trojan), les Logiciels espion (Keyloggers), les Stealers, les Binders, les Crypters, les applications mobiles malveillantes, etc… Nous passons ici en revue le fonctionnement de ces grands types de malwares que l’on étudiera ensuite à travers le cours.

Note : ce cours fait partie de la série de cours « Hacking éthique », si vous êtes membre du cours « Hacking éthique : le cours complet« , il est recommandé de commencer par celui-ci (et/ou de cliquer ici pour savoir comment bien apprendre sur Cyberini).

Plus d'informations sur les extensions de navigateur malveillantes : https://www.leblogduhacker.fr/attention-piratages-via-extensions/

Mes notes au sujet de cette leçon (voir toutes mes notes) :

4 Commentaires
le plus populaire
le plus récent le plus ancien
Inline Feedbacks
Voir tous les commentaires