Reversing Modern Binaries: Pratique Rust & Go Analysis


Instructeurs:  Daniel Frederic & Mathieu Hoste
Dates:  15 au 18 juin 2026
Capacité:  25


Cette formation de 4 jours combine deux modules complets, se concentrant sur la rétro-ingénierie de binaires Rust (Jours 1-2) et de binaires Golang (Jours 3-4). Les participants acquièrent une expérience pratique avec les outils, techniques et l'analyse avancée de logiciels malveillants, concluant avec un projet final pour renforcer leurs compétences. Conçu pour les analystes de logiciels malveillants, rétro-ingénieurs et professionnels de la sécurité, ce cours fournit les connaissances nécessaires pour relever les défis de rétro-ingénierie du monde réel dans les langages de programmation modernes.


Programme du cours


Jours 1-2: Module Rust


Jours 3-4: Module Golang


Exigences matérielles/logicielles



Prérequis



Objectifs d'apprentissage



Qui devrait suivre ce cours




BIO


Daniel Frederic Daniel Frederic est un chercheur en sécurité chez Fuzzinglabs et l'actuel chef de l'équipe CTF à LSE. Originalement un développeur kernel et de bas niveau avec une passion pour la rétro-ingénierie, il fusionne ces intérêts en se concentrant sur des cibles de bas niveau. Sa recherche implique principalement le développement d'outils de fuzzing de bas niveau à travers l'exploration approfondie de cibles souvent obscures.





Mathieu Hoste Mathieu Hoste est un ingénieur de sécurité spécialisé chez FuzzingLabs, c'est un passionné de cybersécurité qui a commencé son parcours en rétro-ingénierie et spécialement Rust. Au fil du temps, sa passion l'a amené à se spécialiser dans la recherche de vulnérabilités blockchain. Chez FuzzingLabs, il se concentre sur la découverte de failles critiques dans Ethereum en utilisant des techniques de fuzzing avancées pour améliorer la sécurité de l'écosystème blockchain.



Pour s'inscrire

Cliquez ici pour vous inscrire.


Hex-Rays Magnet Forensics Trail of Bits