Rétroingénierie, Virologie
Ref: 3IF5010
Description
Les objectifs de ce module sont de présenter les outils nécessaires à la bonne compréhension d’un logiciel malveillant (virus, malware visant les plate-formes de type Windows ou Android).
Numéro de trimestre
SM10
Prérequis
aucun
Syllabus
Lorsqu'un analyste de sécurité doit estimer la portée d'un code malveillant auquel il est susceptible d'être exposée, il doit être en mesure de comprendre rapidement le but de l'attaque (la payload) et les moyens d'attaque (les vulnérabilités exploitées). Pour cela, l'analyste ne dispose généralement pas du code source mais du code binaire ou du byte-code. Le module s'organise donc autour de deux activités principales: la rétro-conception du code (desassemblage, décompilation, représentation sous forme intermédiaire) et la conduite d’analyse de code malveillant :localisation de la payload, analyse statique et dynamique. Les participants à ce cours seront améné à analyser eux meme du code malveillant (code réel mais neutralisé auparavant).
Partie virologie x86
- CM 2h assembleur
- TP 1h assembleur
- CM Reverse 3h
- CM Malware 3h
- TP Reverse de Malware x86 6h
- CM 2h assembleur
- TP 1h assembleur
- CM Reverse 3h
- CM Malware 3h
- TP Reverse de Malware x86 6h
Partie virologie Android
- CM 3h Reverse Android
- TP 3h Reverse Android
Composition du cours
Cours magistraux et TPs.
Notation
- 50% TP Retro-analyse de malware x86
- 50% TP Retro-analyse de malware Android
Ressources
Cours et travaux pratiques sur des codes malveillants réels (mais neutralisés).
Résultats de l'apprentissage couverts par le cours
Retro-conception de code assembleur x86, retro-conception et analyse de code malveillant Android, maitrise des enjeux et difficultés de l'analyse de la menace.
Description des compétences acquises à la fin du cours
C2 - Acquire and broaden thorough expertise in an area of scientific and academic knowledge, as well as applied professional areas.