SANS GREM
GIAC Reverse Engineering Malware
Le GREM valide l'expertise en reverse engineering et analyse de logiciels malveillants : analyse statique et dynamique, déobfuscation, analyse de documents malveillants et de scripts, techniques anti-analyse.
Public cible
Analystes malware, chercheurs en sécurité, incident responders souhaitant approfondir l'analyse de code malveillant.
Prérequis
Bases en assembleur x86, programmation C, et forensic. Expérience préalable en analyse de malware recommandée.
Format d'examen
75 questions · 2 heures · Open book · Score de passage : 73 %
Temps de préparation
Formation SANS FOR610 (6 jours) + 2-3 mois de pratique
Domaines couverts
- →Analyse statique (PE, ELF)
- →Analyse dynamique (debugging, sandbox)
- →Analyse de documents malveillants (Office, PDF)
- →Analyse de scripts (PowerShell, VBA, JavaScript)
- →Techniques anti-analyse et évasion
- →Analyse de code obfusqué
Comment structurer un cours de préparation
Le reverse engineering s'apprend par la pratique progressive : commencez par des binaires simples (hello world compilé), puis augmentez la complexité (malware défangé, documents piégés, scripts obfusqués). Chaque session doit produire un rapport d'analyse structuré.
Erreurs courantes à éviter
Vouloir tout analyser dans IDA/Ghidra sans d'abord faire une analyse comportementale rapide en sandbox. Ne pas maîtriser suffisamment l'assembleur x86. Oublier l'analyse des documents malveillants (souvent sous-estimée).
65 %
taux de réussite estimé
4 ans
validité
Questions fréquentes
Quel est le taux de réussite du SANS GREM ?
Environ 65-75 %
Combien de temps faut-il pour préparer le SANS GREM ?
Formation SANS FOR610 (6 jours) + 2-3 mois de pratique
Quels sont les prérequis du SANS GREM ?
Bases en assembleur x86, programmation C, et forensic. Expérience préalable en analyse de malware recommandée.
Comment se déroule l'examen SANS GREM ?
75 questions · 2 heures · Open book · Score de passage : 73 %