<img alt="" src="/images/c/4/3/c/e/c43cee9bbcc05bb9437ea1455df92e0168358b0e-board-2440249960720.png" />

[FR] Sysmon internals

<p><a id=heurs></a></p> <p>Sysmon est l'un des outils "SysInternals", il permet de tracer une partie de l'activité d'une machine et la journalise dans des journaux d'événements. Cette présentation a pour but de présenter comment fonctionne Sysmon en interne, c'est à dire comment il intercepte l'activité du système. Une analyse de l'exécutable et du driver seront présentées afin de comprendre ses différentes méthodes d'interceptions et de journalisation. Dans un deuxième temps plusieurs règles d'identification de codes malveillants seront présentées et un retour d'expérience sur l'application du "deep learning" à ces données sera faite. Nous parlerons donc de reverse engineering, de noyau Windows, de techniques d'interception d'activité et enfin de détection de comportement malveillant.</p> <h4>A propos de Stéfan Le Berre <i class="fa fas fa-twitter"></i> <a href="https://www.twitter.com/heurs">@heurs</a></h4>