Analyse de malwareExpertSANS / GIAC

SANS GREM

GIAC Reverse Engineering Malware

Le GREM valide l'expertise en reverse engineering et analyse de logiciels malveillants : analyse statique et dynamique, déobfuscation, analyse de documents malveillants et de scripts, techniques anti-analyse.

Public cible

Analystes malware, chercheurs en sécurité, incident responders souhaitant approfondir l'analyse de code malveillant.

Prérequis

Bases en assembleur x86, programmation C, et forensic. Expérience préalable en analyse de malware recommandée.

Format d'examen

75 questions · 2 heures · Open book · Score de passage : 73 %

Temps de préparation

Formation SANS FOR610 (6 jours) + 2-3 mois de pratique

Domaines couverts

  • Analyse statique (PE, ELF)
  • Analyse dynamique (debugging, sandbox)
  • Analyse de documents malveillants (Office, PDF)
  • Analyse de scripts (PowerShell, VBA, JavaScript)
  • Techniques anti-analyse et évasion
  • Analyse de code obfusqué

Comment structurer un cours de préparation

Le reverse engineering s'apprend par la pratique progressive : commencez par des binaires simples (hello world compilé), puis augmentez la complexité (malware défangé, documents piégés, scripts obfusqués). Chaque session doit produire un rapport d'analyse structuré.

Erreurs courantes à éviter

Vouloir tout analyser dans IDA/Ghidra sans d'abord faire une analyse comportementale rapide en sandbox. Ne pas maîtriser suffisamment l'assembleur x86. Oublier l'analyse des documents malveillants (souvent sous-estimée).

65 %

taux de réussite estimé

4 ans

validité

Questions fréquentes

Quel est le taux de réussite du SANS GREM ?

Environ 65-75 %

Combien de temps faut-il pour préparer le SANS GREM ?

Formation SANS FOR610 (6 jours) + 2-3 mois de pratique

Quels sont les prérequis du SANS GREM ?

Bases en assembleur x86, programmation C, et forensic. Expérience préalable en analyse de malware recommandée.

Comment se déroule l'examen SANS GREM ?

75 questions · 2 heures · Open book · Score de passage : 73 %

Cyber Teachers