Module 9
Analyse de documents malveillants
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubModule 9
Dernière mise à jour le: 26 Juillet 2024
Modifier cette page sur GitHubBien que la plupart des gens savent se méfier des fichiers binaires exécutables, les formats de documents Office tels que PDF, DOC, DOCX, XLSX et ODT, qui sont utilisés quotidiennement, sont malheureusement connus pour être utilisés comme des armes par le biais de contenu dynamique malveillant ou par l’exploitation de failles dans les applications.
Ce sous-sujet enseigne aux apprenants comment trier et analyser des documents potentiellement malveillants.
Après avoir terminé ce sous-thème, les participants devraient être en mesure de faire ce qui suit :
De nombreux auteurs de menaces peuvent utiliser des documents contenant des charges utiles malveillantes comme vecteur d’attaque. Consultez cette page pour obtenir une étude de cas.
Greater Internet Freedom, un projet d’Internews, a récemment créé un petit cours sur l’analyse de documents malveillants. Lisez les quatre parties du cours (énumérées ci-dessous) pour terminer ce sous-thème.
Veuillez noter que certains des outils inclus dans ce guide nécessitent l’installation de Python sur votre système. Les systèmes MacOS et Linux peuvent comprendre une installation de Python par défaut. Si vous utilisez Windows, nous vous recommandons de configurer WSL (Windows Subsystem pour Linux) et d’exécuter les outils à partir de là.
Partie 1 : Introduction et MV, Greater Internet Freedom d’Internews
Partie 3 : Documents Microsoft Office
Partie 4 : Mesures défensives et étapes suivantes
Complétez tous les défis du cours lié ci-dessus.
Analyse de documents malveillants (Partie 1) : Introduction et MV
GratuitPrésente le sujet de l’analyse des documents malveillants et montre aux apprenants comment configurer une machine virtuelle appropriée pour réaliser cette tâche
Analyse de documents malveillants (Partie 2) : Documents PDF
GratuitMontre comment des outils tels que des éditeurs de texte et des désassembleurs PDF spécialisés peuvent être utilisés pour analyser des fichiers dans ce format afin de rechercher des éléments tels que des scripts exécutables
Analyse de documents malveillants (Partie 3) : Documents Microsoft Office
GratuitExamine la structure des documents Microsoft Office et la façon dont ils peuvent intégrer du contenu actif
Analyse de documents malveillants (Partie 4) : Mesures défensives, étapes suivantes et conclusion
GratuitDémontre certaines mesures et contre-mesures que nous pouvons prendre lorsque nous travaillons avec des documents provenant de sources inconnues ou de fichiers potentiellement malveillants
Analyse de fichiers PDF malveillants
GratuitUne série d’outils que nous pouvions utiliser pour effectuer une analyse encore plus approfondie des fichiers PDF
Comment analyser les fichiers Microsoft Office malveillants
GratuitUne ressource supplémentaire qui examine comment les fichiers Microsoft Office pourraient servir des charges utiles malveillantes et comment nous pouvons les détecter
Félicitations pour avoir terminé Module 9!
Cochez la case pour confirmer votre achèvement et continuez vers le module suivant.
Marque le module actuel comme terminé et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.