» Article de 31.07.2020 » page 2

Air et Cosmos N°2699 - 31 Juillet 2020

Air et Cosmos N°2699 - 31 Juillet 2020



Air et Cosmos N°2699 - 31 Juillet 2020
French | 86 pages | PDF | 103 MB


Vues: 485 Télécharger
  • 0

Public N°890 - 31 Juillet 2020

Public N°890 - 31 Juillet 2020



Public N°890 - 31 Juillet 2020
French | 86 pages | PDF | 102 MB


Vues: 476 Télécharger
  • 0

France Dimanche N°3857 - 31 Juillet 2020

France Dimanche N°3857 - 31 Juillet 2020



France Dimanche N°3857 - 31 Juillet 2020
French | 86 pages | PDF | 104 MB


Vues: 598 Télécharger
  • 0

Télé 7 Jeux - Août 2020

Télé 7 Jeux - Août 2020



Télé 7 Jeux - Août 2020
French | 86 pages | PDF | 100 MB


Vues: 370 Télécharger
  • 0

Transfuge N°140 - Septembre 2020

Transfuge N°140 - Septembre 2020



Transfuge N°140 - Septembre 2020
French | 124 pages | PDF | 115 MB


Vues: 393 Télécharger
  • 0

Madame Figaro - 31 Juillet 2020

Madame Figaro - 31 Juillet 2020



Madame Figaro - 31 Juillet 2020
French | 86 pages | PDF | 103 MB


Vues: 347 Télécharger
  • 0

Le Parisien Magazine - 31 Juillet 2020

Le Parisien Magazine - 31 Juillet 2020



Le Parisien Magazine - 31 Juillet 2020
French | 86 pages | PDF | 102 MB


Vues: 366 Télécharger
  • 0

[UDEMY] HACKING ÉTHIQUE ÉTUDE DES LOGICIELS MALVEILLANTS

[UDEMY] HACKING ÉTHIQUE ÉTUDE DES LOGICIELS MALVEILLANTS


Ce que vous apprendrez :

Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
Comprendre comment l'on peut se faire pirater.
Comprendre comment trouver un malware caché dans son système.
Comprendre comment un malware fonctionne et démasquer ses activités.
Savoir analyser un malware dans un environnement sécurisé.


Prérequis :

Vous devez avoir quelques notions de base en informatique.
Vous devez avoir une machine Windows
Vous devez savoir différencier "Hacking éthique" de "piratage informatique"
Mais vous devez surtout être de bonne humeur et avoir envie d'apprendre !


Description :

Bienvenue dans ce cours vidéo sur l'étude de logiciels malveillants (malwares) !

À l'issue de ce cours, vous comprendrez le fonctionnement des malwares (keyloggers, chevaux de troie, etc...). Vous saurez les détecter et les étudier pour vous en protéger. Vous apprendrez des techniques et des outils pour savoir comment ils arrivent sur un système et ce qu'ils font exactement.
Le cours se veut à la fois pratique et interactif, vous aurez de quoi vous entraîner chez vous sans rien casser et vous pourrez poser vos questions à tout moment si vous en avez.

Le cours suit un ordre logique :

• Nous commençons par étudier divers moyens que les pirates peuvent utiliser contre vous pour vous faire installer des malwares. Nous verrons par la même occasion comment nous en protéger.

• Ensuite, nous étudierons les divers symptômes d'une installation d'un logiciel malveillant afin de savoir si un logiciel malveillant est entré dans votre système.

• Pour introduire la suite, nous ferons un point sur les interactions entre les malwares et le système d'exploitation (Windows).

• Nous passerons enfin à l'analyse forensique où l'on vous fournira méthodes et outils pour scanner votre ordinateur bien plus en détails que l'antivirus afin de découvrir où se cache le malware et ce qu'il fait.

• On terminera par l'analyse de malware en tant que telle. Vous apprendrez comment installer un environnement de test pour étudier des malwares. Nous ferons de l'analyse statique de code (.NET) ainsi que de l'analyse dynamique qui consiste à lancer le malware dans un environnement de test afin de le décortiquer et même de remonter jusqu'à son propriétaire.

Voici le sommaire en détail :

Partie 1 : Introduction aux logiciels malveillants et mise en place du lab de test
Nous commencerons par présenter et classifier les malwares et nous mettrons un place une machine de test sous Windows XP avec Virtualbox.

Partie 2 : Comment nous faisons-nous infecter et comment nous en défendre
Vous découvrirez des exemples de failles informatiques et humaine qui peuvent vous rendre vulnérable à l'installation de malwares, et vous saurez vous en défendre.


Partie 3 : Les symptômes d'une infection par un malware
Vous apprendrez à reconnaître les symptômes d'une infection par un malware à l'aide d'outils spécialisés et de signes typiques.

Partie 4 : Interactions avec le système d'exploitation
Vous saurez comment les malwares communiquent avec le système d'exploitation (et avec l'extérieur). Vous apprendrez également à utiliser les outils propres à Windows pour analyser des logiciels malveillants.

Partie 5 : Analyse forensique
Vous saurez comment mener une analyse forensique sur votre système afin de découvrir l'historique des activités passées sur votre ordinateur. Nous analyserons les programmes, les processus, le registre, la mémoire, les connexions réseau...etc. Nous finirons par parler de Autopsy, un environnement d'analyse forensique complet.

Partie 6 : Introduction à l'Analyse de Malwares
Nous utiliserons notre lab de test afin d'analyser un keylogger et un cheval de Troie. Nous ferons de l'analyse statique et de l'analyse dynamique afin de découvrir ce que font ces malwares populaires dans les détails.

Partie 7 : Conclusion & Perspectives
Vous obtiendrez nos derniers conseils pour bien continuer dans ce domaine.
Ce que vous saurez faire à la fin de ce cours :
• Comprendre comment les logiciels malveillants interagissent avec le système et le réseau.
• Comprendre comment l'on peut se faire pirater.
• Comprendre comment trouver un malware caché dans son système.
• Comprendre comment un malware fonctionne et démasquer ses activités.
• Savoir analyser un malware dans un environnement sécurisé.

• Et bien d'autres...


Le cours s'adresse aux débutants et initiés en priorité.

Il se passe sous Windows, et bien que les utilisateurs de Mac ou Linux peuvent en tirer des informations utiles, ils auront à trouver des alternatives aux outils cités.

NOTE:

Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d'autres termes, ce cours n'est pas destiné aux apprentis pirates informatiques.

À qui ce cours s'adresse-t-il ?

Toutes les personnes qui souhaitent grandement améliorer leurs connaissances en sécurité informatique, soit pour travailler dans ce domaine, soit pour se protéger à la maison.Les personnes souhaitant apprendre comment les "virus" fonctionnent, comment les repérer et les contrer.Les personnes qui veulent découvrir l'historique de l'activité passée sur leur ordinateur.Les personnes qui veulent découvrir comment démasquer un pirate et comprendre ses outils.


éditeur : Udemy
langue : français
Publié le : Dernière mise à jour : 2/2020
Durée : 5 h 35 min
Formateur : Michel Kartner
Michael Marette
format : mp4
Langue : français
fichiers source : oui
Prix : 149.99 euros


Vues: 1 084 Télécharger
  • 0