SlideShare une entreprise Scribd logo
1  sur  145
Télécharger pour lire hors ligne
Une formation
Hamza KONDAH
Formation
Analyse de Malware (2/2)
Une formation
Cursus Analyse de Malware
Partie 1 Partie 2
Une formation
Plan de la formation
Introduction
1. Maîtriser l'analyse dynamique de
Malwares
2. Démystifier la notion d'analyse via
Sandbox
3. Maîtriser l'analyse de Malware Linux
4. Maîtriser l'analyse de Malwares sous
Android
Conclusion
Une formation
Connaissances requises
Bonnes connaissances en systèmes
d'exploitation et réseau
Bonnes connaissances en cybersécurité
Optionnel : Connaitre le C, Python et ASM
Une formation
Public concerné
Equipes opérationnelles SOC
Equipes de réponse d’incident
Pentesteurs
Auditeurs techniques, Analystes de sécurité
RSSI
Toute personne intéressée par l’analyse de malware
AVERTISSEMENT
Le formateur n’est pas responsable de la mauvaise
utilisation du contenu de cette formation
L’utilisation des outils, use cases et des malwares doit
être réalisée uniquement au sein d’un environnement
virtuelle
AVERTISSEMENT
Cette Formation a pour but de vous initier à l’analyse
de malware
NE JAMAIS ANALYSER un MALWARE dans un
Environnement de PROD
Une formation
Hamza KONDAH
Se positionner par rapport à la
première partie de la formation
Une formation
Ce qu’on a couvert en 1/2
Les notions de base
Initiation aux techniques utilisées
dans les malwares
L’analyse statique
Approche initiale
Bien maîtriser cette partie est une
nécessité
Une formation
Ce qu’on va couvrir
L’analyse dynamique
L’analyse hybride
Reverse engineering
Analyse de Malwares Mobiles
Analyse de Malwares IoT/Embedded
Analyse Malware iOS/MacOSx
Une formation
Hamza KONDAH
Découvrir la méthodologie
d'analyse dynamique
de Malwares
Une formation
Plan
Introduction
Objectif
Méthodologie d’analyse dynamique
Une formation
Introduction
Lorsqu'un malware est exécuté, il peut
interagir avec un système de
différentes manières et effectuer
différentes activités.
Par exemple il peut générer un
processus enfant, supprimer des
fichiers, créer des clés de registre…
Une formation
Introduction
La surveillance de l'interaction d'un
malware avec le système et le réseau
aidera à mieux comprendre la nature
et le but du malware.
Une formation
Objectif
L'objectif est de collecter des données
en temps réel liées au comportement
des malwares et son impact sur le
système.
Méthodologie d’analyse dynamique
Une formation
Hamza KONDAH
Appréhender les vecteurs
d'analyse dynamique
Une formation
Plan
Monitoring système et réseau
Lab : Déploiement de l’arsenal
Monitoring système et réseau
Surveillance des processus : implique la surveillance de l'activité du
processus et l'examen des propriétés résultantes lors de l'exécution du
malware
Surveillance du système de fichiers : inclut la surveillance de l'activité du
système de fichiers en temps réel pendant l'exécution du malware
Surveillance du registre : implique la surveillance des clés de registre
accédées / modifiées et des données de registre qui sont lues / écrites par le
malware
Surveillance du réseau : implique la surveillance du trafic vers et depuis le
système pendant l'exécution du malware
Une formation
Lab : Déploiement de l’arsenal
Une formation
Hamza KONDAH
Comprendre le chargement
PE et la création de
processus
Une formation
Plan
Introduction
La notion de Processus
Mapping mémoire
Les threads
Les structures TIB, TEB, et PEB
Chargement du fichier PE étape par étape
WoW64
Une formation
Introduction
Pour comprendre le chargement PE et la création de
processus, nous devons couvrir une terminologie de
base, telle que processus, thread, Thread Environment
Block (TEB), Process Environment Block (PEB), et
autres…
A savoir que l’architecture Windows est beaucoup
plus complexe que celle de Linux
Heureusement pour nous, MSDN est là !
La notion de Processus
Mapping mémoire Virtuelle ver le physique
Les threads
Les structures TIB, TEB, et PEB
Bloc d'informations sur les threads (TIB) : contient des informations sur
le thread, y compris la liste des fonctions utilisées pour la gestion des
erreurs et bien plus encore
Bloc d'environnement de thread (TEB) : contient plus d'informations sur
le thread, y compris son ID et bien plus encore
Process Environment Block (PEB) : inclut des informations sur le
processus, telles que le nom du processus, l'ID de processus (PID), les
modules chargés (tous les fichiers PE chargés dans la mémoire, y compris le
programme lui-même et ses DLL), et bien plus encore
L'adresse de TEB est conservée dans le registre de segment FS
Les structures TIB, TEB, et PEB
Processus de chargement étape par
étape
Démarrage du
programme
Création des
structures de données
de processus
Initialiser la
mémoire
virtuelle
Chargement du
fichier PE
Chargement du fichier PE étape par
étape
Analyser les
en-têtes
•ImageBase
•NoOfSections
•SizeOfImage
Table de
section
d'analyse
Mappage
du fichier
en
mémoire
Gérer les
bibliothèq
ues tierces
Faire face à la
relocalisation
Lancez
l'exécution
WoW64
Une formation
Hamza KONDAH
Analyser les Dynamic-Link
Library (DLL)
Une formation
Plan
Analyser les Dynamic-Link Library
(DLL)
Pourquoi les attaquants utilisent des
DLL ?
Lab : Analyser les DLL
Analyser les Dynamic-Link Library (DLL)
Une bibliothèque de liens dynamiques (DLL) est un module qui contient des
fonctions qui peuvent être utilisées par un autre programme (tel qu'un
exécutable ou une DLL)
Un exécutable peut utiliser les fonctions implémentées dans une DLL en
l'important depuis la DLL
Le système d'exploitation Windows contient de nombreuses DLL qui
exportent diverses fonctions appelées interfaces de programmation
d'application (API). Les fonctions contenues dans ces DLL sont utilisées par les
processus pour interagir avec le système de fichiers, le processus, le registre,
le réseau et l'interface utilisateur graphique (GUI)
Pourquoi les attaquants utilisent des
DLL ?
Une formation
Lab : Analyser les DLL
Une formation
Hamza KONDAH
Découvrir le débogage
de services
Le débogage de services
Bien que le chargement d'exécutables et de DLL individuels pour le débogage
soit généralement une tâche assez simple, les choses deviennent un peu plus
compliquées lorsque nous parlons du débogage des services Windows.
Les services sont contrôlés par le Gestionnaire de contrôle des services (SCM)
implémenté dans %SystemRoot%System32services.exe.
Tous les services ont la clé de registre HKLMSYSTEMCurrentControlSet
services<nom_du_service> correspondante.
Le débogage de services
Il existe plusieurs façons d'attacher des services immédiatement après leur
démarrage :
• Création d'une clé de registre dédiée
• Utilisation de GFlags
• Activation du Child Debugging
• Patcher le EntryPoint
Le débogage de services
Le problème commun avec les services de débogage est le délai d'attente.
Par défaut, le service est killé après environ 30 secondes s'il n'a pas signalé
qu'il a été exécuté avec succès, ce qui peut compliquer le processus de
débogage.
Afin d'étendre cet intervalle de temps, il est nécessaire de créer ou de mettre à
jour la valeur DWORD ServicesPipeTimeout dans la clé de registre
HKLM SYSTEMCurrentControlSetControl avec le nouveau délai
d'expiration en millisecondes et redémarrer la machine.
Une formation
Hamza KONDAH
Maîtriser l'analyse
dynamique : Etude de
cas
Une formation
Hamza KONDAH
Maîtriser la notion
de Sandbox
Une formation
Plan
Interactions des Malwares
L’analyse manuelle
La notion de Sandbox
Analyse Manuelle vs Automatisée
Une formation
Interactions des Malwares
Machine
Infectée
Compétences requises pour l’analyse manuelle
DESASSEMBLAGE
DECOMPILATION
ASSEMBLEUR, C/C++, IDA
PRO, HOPPER,
OLLYDBG,ETC.
SYSTEMES
D’EXPLOITATION
FONCTIONNEMENT BAS
NIVEAU, APPELS SYSTÈMES,
GESTION MÉMOIRE,
SYSTÈMESDE FICHIERS,
REGISTRE,APIWINDOWS,ETC.
RESEAU
CONNAISSANCES
DES PROTOCOLES
STANDARDS, FUZZING
DE PROTOCOLES,
CONCEPTS TCP/IP,ETC.
CRYPTOGRAPHIE
CONNAISSANCES DES
ALGOS STANDARDS ET
EXOTIQUES, DE LEURS
IMPLÉMENTATIONS ETC.
PACKERS
OBFUSCATION
DÉTECTION DE
PACKER,
UNPACKING,
DÉSOBFUSCATION,
ETC.
ETC…
(ANTI-
)DEBBUGING,
(ANTI-)FORENSIC,
HONEYPOTTING,
SANDBOXING,
ETC.
La notion de Sandbox
Les systèmes automatisés d'analyse de logiciels malveillants (ou bacs à sable 
Sandboxes) sont l'une des dernières armes de l'arsenal des fournisseurs de sécurité
Ces systèmes exécutent un programme malveillant inconnu dans un
environnement instrumenté (isolé) et surveillent leur exécution
Bien que les systèmes de sandbox d'analyse de logiciels malveillants soient utilisés
dans le cadre du processus d'analyse manuelle depuis un certain temps, ils sont
de plus en plus utilisés au cœur des processus de détection automatisés
L'avantage de l'approche est clair: « il est possible d'identifier des logiciels
malveillants non détectés (0-days), car l'activité observée dans le bac à sable est
utilisée comme base de détection (IoCs) »
Une formation
Analyse Manuelle vs Auto
Une formation
Hamza KONDAH
Découvrir les architectures et
le fonctionnement des
Sandbox
Une formation
Plan
Fonctionnement des Sandbox
Architecture des Sandbox
La notion d’analyse automatisée
Flux d’exécution
Produits Sandbox Open Source vs
propriétaires
Monitoring système et réseau
Une formation
Architecture des Sandbox
EXÉCUTABLESWINDOWS
FICHIERSDLL
DOCUMENTS PDF
DOCUMENTS MICROSOFT
OFFICE
URLS ET FICHIERS
HTML
SCRIPTS
PHP,VBS
FICHIERS CPL,ZIP,JAR ET
PRESQUE N’IMPORTE
QUOI D’AUTRE…
RAPPORTS SOUS
DIFFÉRENTS FORMATS
TRACES DESAPPELS
WIN32
FICHIERS CRÉÉS,
MODIFIÉS,EFFACÉS,
TÉLÉCHARGÉS
DUMP DU PROCESS ANALYSÉ
TRACES RÉSEAU AU
FORMAT PCAP
CAPTURES D’ÉCRAN
DURANT L’EXÉCUTION
DUMP MÉMOIRE COMPLET
DE LA MACHINE,RÉSULTATS
VIRUSTOTAL,ETC…
ANALYSE
AUTOMATISÉE
La notion d’analyse automatisée
Sandbox
ReportingAcquisition
soumission
Analyse
statique
Analyse
dynamique
Analyse
mémoire
Analyse
réseau
Analyse manuelle
approfondie
La notion d’analyse automatisée
Sandbox
Flux d’exécution
1
Soumission
du sample
2
Analyse
statique
3
Retour
au
snapshot
clean
4
Démarrage
de la VM
5
Transfert
du malware
à la VM
Lancement
du
monitoring
6
7
Exécution
du malware
8
Arrêt du
monitoring
9
Suspension
de la VM
10
Acquisition
du dump
mémoire
11
Analyse
du dump
réseau
12
Reporting
Produits Sandbox Open Source vs propriétaire
Anubis Sandbox
Une formation
Hamza KONDAH
Mettre en place une plateforme
d'analyse automatisée :
Cuckoo
Une formation
Plan
Introduction à Cuckoo
Capacités de Cuckoo
Avantages de Cuckoo
Architecture de Cuckoo
Une formation
Introduction à Cuckoo
Cuckoo Sandbox est un système
d'analyse de logiciels malveillants
automatisé avancé, extrêmement
modulaire et 100% open source avec
des possibilités d'application infinies
Une formation
Capacités de Cuckoo
Analyser de nombreux fichiers
malveillants différents (exécutables,
documents bureautiques, fichiers pdf,
e-mails, etc.)
Ainsi que des sites Web malveillants
sous des environnements virtualisés
Windows, Linux, macOS et Android
Une formation
Avantages de Cuckoo
En raison de la nature open source de
Cuckoo et de sa conception
modulaire étendue, il est possible de
personnaliser n'importe quel aspect de
l'environnement d'analyse, du
traitement des résultats d'analyse et de
la phase de génération de rapports.
Une formation
Avantages de Cuckoo
Cuckoo vous fournit toutes les
exigences pour intégrer facilement
la sandbox dans votre framework et
backend existant de la manière que
vous voulez, avec le format que vous
voulez, et tout cela sans conditions de
licence 
Architecture de Cuckoo
Cuckoo main
server
Cuckoo web
server
Cuckoo web service
(REST)
Internet
Sinkhole / Simu.
Windows
Agent.py
Applications
tierces
Etendre
Cuckoo:
 Maltego
 El Jefe
 Etc...
Utilisateur
VM
Intégrer Cuckoo dans
l’infrastructure:
 CuckooMX
 El Jefe
 SOC
 CERT,
CSIRT
 Etc...
Une formation
Hamza KONDAH
Déployer une plateforme
d'analyse automatisée :
Cuckoo
Une formation
Plan
Prérequis
Fichiers de configuration
Remarques
Détection de Sandbox
Lab : Déploiement de Cukoo
Une formation
Prérequis (Hôte)
Hardware :
CPU : i7 ou plus
RAM : 16 Go
Disque dur : 500 Go libre
Une formation
Prérequis (Hôte)
Software :
Linux (Debian, Ubuntu, etc.), Windows et MacOsX
Un hyperviseur (Machine fournit dans les ressources
avec VMware)
Python
SQLAlchemy, Python BSON, Tcpdump, Volatility, DPKT,
Jinja2, Magic, Pydeep, MongoDB, Pymongo, Yara, Yara
Python, Libvirt, Bottlepy, Django, Pefile, MAEC Python
bindings, Chardet
Une formation
Prérequis (Guest)
Hardware :
CPU : Le maximum
RAM : Le maximum
Disque dur : Le maximum
Une formation
Prérequis (Guest)
Software :
Windows 7, UAC désactivé
Logiciels tiers (Office, Adobe reader, navigateurs, etc.)
Désactivation du firewall
Désactivation des mises à jour automatiques
Python 2.7 + PIL for Python
Cuckoo agent.py (agent.pyw)
Paramétrer le réseau
Activer le login automatique
SNAPSHOT!
Une formation
Nested Virtualization
Fichiers de configuration
1. cuckoo.conf : Configuration générale et options d’analyse
2. auxiliary.conf : Configuration des modules auxiliaires (ex: capture réseau)
3. <machinery>.conf : Configuration de la virtualisation
4. memory.conf : Configuration de l’analyse mémoire (Volatility framework)
5. processing.conf : Activation / désactivation des étapes d’analyse
6. reporting.conf : Configuration du reporting
La capture réseau
Les fichiers créés /
droppés
Le dump mémoire
Le reporting
Les captures
d’écran
Remarques
Un environnement isolé n’est que rarement sûr à 100% :
• Cuckoo Sandbox (Evasion) : http://cuckoosandbox.org/2014-
10-07- cuckoo-sandbox-111.html
• Oracle VirtualBox : CVE-2014-4261, CVE-2014-4228, CVE-2014-
2489,
etc…
• Instructions CPU non virtualisables, offloading (interface réseau)
Lors de l’attribution de l’accès internet au malware, attention aux
infections sur le LAN :
• Solution (partielle) : Simulation de services réseau (ex : InetSim)
Un environnement sandboxé et/ou virtualisé peut être détecté par
certains malwares :
• Test : Pafish https://github.com/a0rtega/pafish
• Solution (partielle) : Zer0m0n ou Markedoe + tweak(s)
manuel(s)…
Remarques
Détection de Sandbox
Une formation
Lab : Déploiement de Cukoo
Une formation
Hamza KONDAH
Découvrir les plateformes
d'analyse automatisée dans le
cloud
Une formation
Hamza KONDAH
Maîtriser l’analyse des
résultats de Cuckoo
Une formation
Caractéristiques du fichier
Une formation
Les signatures
Communications réseau
Persistance
Sandboxing détecté !!!
Dérivé De Zeus
Une formation
L’analyse statique
Une formation
Les fichiers créés / droppés
Une formation
L’analyse dynamique
Une formation
L’analyse réseau
Une formation
On vérifie l’historique…
Une formation
Retweaking de la vm
Désinstallation des VirtualBox guest tools
Nettoyage du registre (références à
VirtualBox)
Nettoyage des fichiers résiduels (références
à VirtualBox)
Modifications des drivers
Then  Nouvelle analyse!
Une formation
Nouvelles signatures
Une formation
Tout de suite plus bavard…
Une formation
Autres formats de reporting
JSON MAEC XML
Une formation
Hamza KONDAH
Découvrir les mesures
Anti-Analyse
Une formation
Plan
Les mesures anti-détection
Exemples de mesures anti-détection
Les mesures anti-détection
Retarder l'exécution
API Flooding
Détection de Hardware
Vérification de la température
Nombre CPU
Interaction utilisatur
Détection d’environement
Une formation
Hamza KONDAH
Intégrer Cuckoo dans votre
environnement de travail
Une formation
Plan
Cuckoo, où et quand?
A retenir
Aller plus loin…
Une formation
Cuckoo, où et quand?
Peut être utilisé de manière :
Préventive
Réactive
Post-Mortem
Threat Intelligence
Une formation
Cuckoo, où et quand?
Peut être utilisé par :
Equipe de sécurité
SOC, intégration INFRA
CERT/CSIRT
Equipe forensique
Prestataires externes
Autres…
Une formation
Cuckoo, où et quand?
A retenir
Ne demande pas des connaissances aussi pointues que pour l’analyse manuelle
La qualité de l’analyse dépend fortement de la capacité d’interprétation des résultats
L’environnement Cuckoo + VM peut être détectable par certains malwares
La globalité du code du malware ne sera très probablement pas totalement exécuté
Comporte toujours un risque (débordement du sandboxing, LAN, etc.)…
Très bonne documentation
Communauté très active autour du produit
Automatisable et intégrable au sein d’une architecture
Malwr
Version en ligne gratuite de Cuckoo Sandbox
Parfait pour des tests de malwares «communs»
Attention à la confidentialité!!!
Pas de possibilité de récupérer les dumps mémoire et réseau
Cuckoo Android Extension
Support de l’émulateur Android ARM pour exécuter des APK’s et des URL
Aller plus loin…
Community.py
Utilitaire pour télécharger et installer les modules développés par la
communauté
El Jefe
Intégration avec l’outil El Jefe (détection, réponse et traçage des menaces)
Aller plus loin…
Une formation
Hamza KONDAH
Démystifier les Malwares
sous Linux & IoT
Une formation
Introduction
De nombreux analystes de malware
passent la plupart de leur temps à
analyser des logiciels malveillants 32
bits pour Windows, et même l'idée
d'analyser quelque chose au-delà de
cela peut être intimidante au début
Une formation
Introduction
Cependant, comme nous le verrons
dans ce chapitre, les idées derrière les
formats de fichiers et le comportement
des logiciels malveillants ont tellement
de similitudes
Une formation
Objectifs
À la fin de ce chapitre, vous saurez comment
commencer à analyser des échantillons non seulement
pour l'architecture x86 mais également pour diverses
plates-formes RISC qui sont largement utilisées dans le
domaine de l’Internet des objets (IoT)
Une formation
Hamza KONDAH
Rappel sur le format ELF
Une formation
Plan
Introduction
Structure ELF
Les syscalls
Les systèmes de fichiers
Le réseau
La gestion des processus
Introduction
De nombreuses personnes pensent que l’ELF est le format des fichiers
exécutables uniquement et il est natif du monde Unix depuis le début
La vérité est qu'il a été accepté comme format binaire par défaut pour les
systèmes Unix et Unix il y a seulement environ 20 ans, en 1999
Un autre point intéressant est qu'il est également utilisé dans les
bibliothèques partagées, les vidages de mémoire et les modules objet
En conséquence, les extensions de fichiers courantes pour les fichiers ELF
comprennent .so, .ko, .o, .mod et d'autres
Une des extensions de fichier les plus courantes pour les fichiers ELF est en
fait ... aucune
Une formation
Structure ELF
L'un des principaux avantages de l’ELF
qui a contribué à sa popularité est qu'il
est extrêmement flexible et prend en
charge plusieurs tailles d'adresses (32
et 64 bits), ainsi que les endiannesses,
ce qui signifie qu'il peut fonctionner sur
de nombreuses architectures
Une formation
Structure ELF
Les syscalls
Une formation
Système de fichiers
Ces appels système fournissent toutes les
fonctionnalités nécessaires pour interagir avec le FS :
• open/openat/create : Ouvrir et éventuellement créer
un fichier
• read/readv/preadv : Récupère les données du
descripteur de fichier
• write/writev/pwritev : Placer les données dans le
descripteur de fichier
• ….
Une formation
Le Réseau
Les appels système liés au réseau sont
construits autour de sockets :
• Socket : Créer un socket
• Bind : Lier une adresse au socket, par exemple,
un port pour écouter
• Listen : Écouter les connexions sur une prise
particulière
• Accept : Accepter une connexion à distance
Une formation
La gestion des processus
Ces appels système peuvent être utilisés par
des logiciels malveillants pour créer de
nouveaux processus ou rechercher des
processus existants :
• fork/vfork : Créer un processus enfant, par exemple,
une copie de lui-même
• execve/execveat : Exécuter un programme spécifié,
par exemple, un autre module
• Prctl : Permet diverses opérations sur le processus, par
exemple, un changement de nom
Une formation
Hamza KONDAH
Découvrir l'analyse statique
et dynamique sous Linux
Une formation
Plan
Introduction
Cycle d’infection
Le toolkit d’analyse manuelle
Une formation
Introduction
Les analystes disposent de plusieurs outils
qui peuvent faciliter l'analyse statique et
dynamique des logiciels malveillants Linux
Dans cette section, nous couvrirons les
solutions les plus populaires et fournirons
des directives de base sur la façon de
commencer à les utiliser
Une formation
Cycle d’infection
Une formation
Le toolkit d’analyse manuelle
Une formation
Hamza KONDAH
Maîtriser l'analyse de Malware
Linux
Une formation
Hamza KONDAH
Effectuer une analyse d'un
malware IoT sur différentes
architectures
Une formation
Hamza KONDAH
S'initier aux systèmes
d'exploitation Android
Une formation
Plan
L’architecture Android
Fréquences des mises à jour
Rooting
Une formation
La mine d’or
Evolution incroyable de l’industrie mobile
Prend la place des ordinateurs
Mine d’or
Données confidentielles
Photos
Contact
Une formation
L’architecture Android
Une formation
Fréquences des mises à jours
Une formation
Hamza KONDAH
Maîtriser l’analyse de
Malware avec MOBFS
Une formation
Mobile Security Framework (MobSF)
Framework de pentesting
Android, iOS et Windows Mobile
Analyse statique et dynamique
Analyse de malware
MobFS
Une formation
Lab : MobFS
Une formation
Hamza KONDAH
Maîtriser l'analyse de la
mémoire sous Android
Une formation
Hamza KONDAH
Conclusion et Perspectives
Une formation
Bilan
Maîtriser l'analyse dynamique de
Malwares
Démystifier la notion d'analyse
hybride et via Sandbox
Maîtriser l'analyse de Malware IoT et
Linux
Maîtriser l'analyse de Malwares sous
Android
Une formation
Prochaine formation
Analyse de documents
Analyse de la mémoire
Rootkits
Shellcoding
Analyse avancée
…
Une formation
Une formation
Prochainement

Contenu connexe

Tendances

Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm
 
Basic Malware Analysis
Basic Malware AnalysisBasic Malware Analysis
Basic Malware AnalysisAlbert Hui
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware AnalysisAndrew McNicol
 
Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules CoverageSunny Neo
 
Malware Classification and Analysis
Malware Classification and AnalysisMalware Classification and Analysis
Malware Classification and AnalysisPrashant Chopra
 
CNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersCNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersSam Bowne
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseauxAchille Njomo
 
PowerShell for Practical Purple Teaming
PowerShell for Practical Purple TeamingPowerShell for Practical Purple Teaming
PowerShell for Practical Purple TeamingNikhil Mittal
 
Best Practices for Configuring Your OSSIM Installation
Best Practices for Configuring Your OSSIM InstallationBest Practices for Configuring Your OSSIM Installation
Best Practices for Configuring Your OSSIM InstallationAlienVault
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)Ben Rothke
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onSplunk
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM AlienVault
 
The Six Stages of Incident Response
The Six Stages of Incident Response The Six Stages of Incident Response
The Six Stages of Incident Response Darren Pauli
 

Tendances (20)

Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
Basic Malware Analysis
Basic Malware AnalysisBasic Malware Analysis
Basic Malware Analysis
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
SIEM - Your Complete IT Security Arsenal
SIEM - Your Complete IT Security ArsenalSIEM - Your Complete IT Security Arsenal
SIEM - Your Complete IT Security Arsenal
 
Detection Rules Coverage
Detection Rules CoverageDetection Rules Coverage
Detection Rules Coverage
 
Malware Classification and Analysis
Malware Classification and AnalysisMalware Classification and Analysis
Malware Classification and Analysis
 
CNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web ServersCNIT 123 Ch 10: Hacking Web Servers
CNIT 123 Ch 10: Hacking Web Servers
 
Tp securité des reseaux
Tp securité des reseauxTp securité des reseaux
Tp securité des reseaux
 
Sigma and YARA Rules
Sigma and YARA RulesSigma and YARA Rules
Sigma and YARA Rules
 
PowerShell for Practical Purple Teaming
PowerShell for Practical Purple TeamingPowerShell for Practical Purple Teaming
PowerShell for Practical Purple Teaming
 
Best Practices for Configuring Your OSSIM Installation
Best Practices for Configuring Your OSSIM InstallationBest Practices for Configuring Your OSSIM Installation
Best Practices for Configuring Your OSSIM Installation
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 I
 
Rothke secure360 building a security operations center (soc)
Rothke   secure360 building a security operations center (soc)Rothke   secure360 building a security operations center (soc)
Rothke secure360 building a security operations center (soc)
 
Security Information and Event Managemen
Security Information and Event ManagemenSecurity Information and Event Managemen
Security Information and Event Managemen
 
Security Information Event Management - nullhyd
Security Information Event Management - nullhydSecurity Information Event Management - nullhyd
Security Information Event Management - nullhyd
 
Threat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-onThreat Hunting with Splunk Hands-on
Threat Hunting with Splunk Hands-on
 
Beginner's Guide to SIEM
Beginner's Guide to SIEM Beginner's Guide to SIEM
Beginner's Guide to SIEM
 
The Six Stages of Incident Response
The Six Stages of Incident Response The Six Stages of Incident Response
The Six Stages of Incident Response
 

Similaire à Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet

Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsMohamed Ben Bouzid
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromiseTarek MOHAMED
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm
 
TP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdfTP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdffatima117475
 
Ecrire et déployer une appli PHP maintenable
Ecrire et déployer une appli PHP maintenableEcrire et déployer une appli PHP maintenable
Ecrire et déployer une appli PHP maintenableChristophe Villeneuve
 
La programmation systéme en langage C sous UNIX
La programmation systéme en langage C sous UNIXLa programmation systéme en langage C sous UNIX
La programmation systéme en langage C sous UNIXBen Hassen Hamdi
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatiqueMozes Pierre
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...ABES
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 

Similaire à Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet (20)

Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
Annexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les HoneyclientsAnnexe2 : Etude Comparative Sur Les Honeyclients
Annexe2 : Etude Comparative Sur Les Honeyclients
 
Comment analyser une machine linux compromise
Comment analyser une machine linux compromiseComment analyser une machine linux compromise
Comment analyser une machine linux compromise
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
TP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdfTP1 analyse de mémoire.pdf
TP1 analyse de mémoire.pdf
 
Ecrire et déployer une appli PHP maintenable
Ecrire et déployer une appli PHP maintenableEcrire et déployer une appli PHP maintenable
Ecrire et déployer une appli PHP maintenable
 
La programmation systéme en langage C sous UNIX
La programmation systéme en langage C sous UNIXLa programmation systéme en langage C sous UNIX
La programmation systéme en langage C sous UNIX
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Les bases de la securité informatique
Les bases de la securité informatiqueLes bases de la securité informatique
Les bases de la securité informatique
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
Jabes 2015 - Poster SCD Université Nantes : "Une suite d'outils pour l'exempl...
 
3 b
3 b3 b
3 b
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
 
Reconnaissance
ReconnaissanceReconnaissance
Reconnaissance
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Alphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 IIIAlphorm.com Formation CEHV9 III
Alphorm.com Formation CEHV9 III
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 

Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet