Ecole d'ingénieur et centre de recherche en Sciences du numérique

Cybercriminalité et Forensique Informatique

[Forensics]
T Enseignement Technique


Résumé

Le cours est divisé en deux parties distinctes. Le premier porte sur les  sujets d’investigation informatique et de réponse aux incidents. En  particulier, nous examinerons un certain nombre de techniques et outils  open source pour l'acquisition et l'analyse des données du réseau, des images  du disque dur, des fichiers journaux, et des dump mémoire de systeme.

 La deuxième partie du cours porte sur l’analyse des logiciels  malveillants. L’objectif est de familiariser les étudiants avec les  principales techniques pour l'analyse des logiciels malveillants. Nous  apprendrons l'utilisation des techniques statique (structure interne des  fichiers ELF and PE, conception des dissasseblers et decompilers, data and  control flow analysis, ...) et des techniques dynamiques (sandboxing,  library and syscall traces, dynamic instrumentation, debugging,  unpacking,...). 

Enseignement et méthodes d’apprentissage : cours et devoirs

Bibliographie

  All material will be provided during the course.

   The following books can provide additional material on the topics covered

   in class:

   - Malware Analysis Cookbook

   - Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software

   - The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac memory

   - Reversing: Secrets of Reverse Engineering

   - The IDA Pro Book

   - Digital Forensics with Open Source Tools

Préalable Requis

Aucun.

Description

Partie I:

   * Introduction à la criminalistique numérique

   * Analyse du trafic de réseau

   * Analyse de disque et du système de fichiers

   * Analyse de système d'exploitation

   * Analyse de la mémoire volatile

 Partie II :

   * Analyse des logiciels malveillants

   * Extraction d’informations depuis les fichiers ELF et PE

   * Disassembling et decompiling avec IDA Pro et radare2

   * Tracing et Debugging

   * Unpacking

Résultats d’apprentissage :

Les élèves apprendront comment analyser un système compromis et comment  extraire des éléments de preuve et de percevoir  les événements de  l’ordinateur.  Les élèves apprendront également les logiciels  malveillants, comment ils sont  élaborés, quelles  astuces il emploie et  comment les analyser lors de séances de labs.

Nb heures : 42

Evaluation:  devoir maison(40 %), l’examen Final (60 %)

Nombre d'heures: 42.00
Nombre d'heures par semaine: 3.00