Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Kaspersky lance une nouvelle offre de formation créée par les chercheurs du GReAT dédiée à la rétro-ingénierie

avril 2021 par Marc Jacob

Kaspersky étend son portefeuille de formation en ligne pour les professionnels de la cybersécurité en lançant une nouvelle offre axée sur la rétro-ingénierie : Targeted Malware Reverse Engineering. Ce module s’adresse aux professionnels qui disposent déjà d’un socle de compréhension en matière d’analyse des malwares, et a pour objectif d’offrir des compétences concrètes de rétro-ingénierie. Ce programme d’auto-apprentissage est construit sur l’expertise du GReAT (Global Research & Analysis Team), l’équipe de chercheurs en cybersécurité de Kaspersky.

Selon l’enquête IT Security Economics de Kaspersky menée auprès de décideurs informatiques, 41 % des entreprises qui prévoient d’augmenter leur budget de sécurité informatique évoquent la nécessité d’améliorer leur expertise en cybersécurité. Dans ce contexte, acquérir de nouvelles compétences ou se perfectionner peut représenter une stratégie gagnante pour les professionnels de la sécurité informatique cherchant à évoluer dans leur carrière.

La formation Targeted Malware Reverse Engineering de Kaspersky permet aux participants de transformer des connaissances théoriques en matière d’analyse de malwares en compétences pratiques. Les cours sont présentés par Denis Legezo et Ivan Kwiatkowski, tous les deux membres du GReAT de Kaspersky, l’équipe de chercheurs en cybersécurité de l’entreprise. Disposant d’une renommée internationale, le GReAT a pour mission d’identifier et d’analyser les ransomwares, les campagnes APT, les campagnes de cyberespionnage, et de mieux appréhender l’évolution des tendances en matière de cybercriminalité au niveau mondial.

La formation comporte plus de 50 tutoriels vidéo construits à partir de 10 cas réels et récents de campagnes APT sur lesquelles ont travaillé les chercheurs du GReAT, comme MontysThree, LuckyMouse ou encore Lazarus. Les participants développeront leurs compétences pratiques grâce à 100 heures de travail, durant lesquelles ils pourront analyser de manière concrète et approfondie des malwares via l’utilisation d’un large éventail d’outils tels que IDA Pro, Hex-Rays Decompiler, Hiew et 010Editor. La formation a également pour objectif de donner aux apprenants la capacité d’analyser des échantillons de codes issus d’un grand nombre de langages de programmation ou de langages de script et de traiter des logiciels malveillants au contenu encrypté.

La formation Targeted Malware Reverse Engineering peut être suivie de manière individuelle ou mise en place en tant que formation collective dédiée aux équipes de sécurité d’une entreprise. Elle est particulièrement adaptée aux chercheurs et aux ingénieurs en sécurité, aux équipes en charge des réponses aux incidents, aux équipes en charge du SOC, aux analystes de logiciels malveillants et aux analystes de sécurité réseau. Les cours étant disponibles pour une période de 6 mois à partir de la souscription, la formation peut être suivie au rythme de chacun.

Le cours Targeted Malware Reverse Engineering fait partie d’un portefeuille de formation à la sécurité informatique déjà très riche et en constante évolution. Ce portefeuille inclut par exemple un cours permettant d’apprendre à chasser les APT via l’utilisation de la règle YARA.




Voir les articles précédents

    

Voir les articles suivants