Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

ALIAS DISTRIBUISCE CYBER SECURITY UP

La formazione è un percorso continuo di crescita sia personale che professionale. L'obbiettivo di Cyber Security Up e di soddisfare le reali esigenze di miglioramento delle proprie performance e del saper fare.

I corsi e-learning disponibili sulla piattaforma sono progettati in linea con le attuali esigenze tecniche e tenuti aggiornati costantemente in funzione dell'evoluzione del contesto.

Cyber Security UP è un brand di Fata Informatica S.r.l, società che opera dal 1994 nel campo delle tecnologie dell'informatica. Cyber Security Up è il settore dedicato alla formazione con corsi didattici che coprono l’intera offerta del mercato ICT e un centro di competenza dedicato alla Cyber Security con specializzazione nella gestione della sicurezza delle informazioni inerenti le attività di sviluppo, assistenza sistemistica e security probing dei processi di vulnerability assessement, penetration test e ethical hacking.

CORSO: CERTIFIED DYNAMIC MALAWARE ANALYST

Obiettivi del corso

Un malware analyst esamina, identifica e comprende la natura dei malware come virus, worm, bot, rootkit e trojan. Tutti questi tipi di malware rappresentano codice dannoso che infettando i sistemi li induce a comportarsi in modo imprevisto. Il malware può compromettere l'integrità hardware e software di un computer, rubando dati sensibili al fine della divulgazione, sfruttamento o richieste di riscatto. Questo corso ha l’obiettivo di formare Malware Analysts capaci di eseguire azioni di analisi sia statica che dinamica senza la necessità di conoscere l’assembler o di utilizzare deassemblatori o debugger. Durante il corso il partecipante imparerà a conoscere le tipologie di malware, l’architettura dei sistemi windows, dei processi, le principali primitive utilizzate per l’azione specifica dei malware, i probe da utilizzare per individuarne i comportamenti.

A chi è rivolto il corso?
Il corso è finalizzato alla formazione di un Dynamic Malware Analyst con capacità di eseguire indagini sul malware in modalità sia statica che dinamica senza la necessità di eseguire operazioni con deassemblatori o debugger. Questa figura professionale è di estrema importanza all'interno di un Soc\Cert in quanto è in grado di eseguire analisi del malware veloci con tutte le conoscenze necessarie per capire i comportamenti delle operazioni malevole eseguite dal codice.
Requisiti per iscriversi

Per una fruizione efficace del corso non sono richieste skill specifiche, anche se una adeguata conoscenza dei sistemi windows è auspicabile. Competenze in ambito programmazione facilitano l'apprendimento anche se non sono strettamente necessarie.

Certificazione finale
Questo corso prevede un esame finale per il conseguimento della certificazione Certified Dynamic Malware Analyst
Image

 

ACQUISTA IL CORSO

Il corso è composta dai seguenti moduli:

 

1 - Introduzione alla Cybersecurity

  1. La Cybersecurity
    1. Introduzione
    2. La kill chain
    3. Analisi di un attacco

2 - Il malware

 

  1. Introduzione al Malware
    1. Il formato PE
    2. Le DLL
  2. Kernel Vs User Mode
    1. Le Api
  3. Le caratteristiche del Malware
    1. Le Firme
    2. Obfuscation and Mutation
    3. Il malware polimorfico
    4. Il malware metamorfico
    5. Le mutation engines
    6. La persistenza
    7. DLL Hijacking
    8. Trojanized System Bynaries
  4. Le tipologie di Malware
    1. I virus
    2. Le backdoor
    3. Adware
    4. Spyware
    5. Keylogger
    6. Trojan
    7. RAT
    8. CriptoJacking
  5. I RootKit
  6. Ransomware & Co
  7. Il Mercato del Malware


3 - Il Sistema Windows

 

  1. Il sistema Windows

    1. I processi
    2. Virtual Address space
    3. I Thread
    4. Le fasi di caricamento di un processo
    5. Il context switch
    6. WOW64
    7. I principali processi windows
      1. System Idle Process
      2. Registry
      3. Interrupts
      4. Smss.exe
      5. Mem compressione
      6. Svchost.exe
      7. Crss.exe
      8. Wininit.exe
      9. Winlogon
      10. Lsass.exe
      11. Services
      12. Explorer
  2. Le primitive Windows

    1. Manipolazione Processi
    2. Manipolazione File
    3. Manipolazione Registri
    4. Socket
    5. Caricamento DLL


4 - Il formato PE

  1. RVA, VA ed ImageBase
  2. Gli Header
    1. Dos Header
    2. Nt Header
    3. Optional Header
    4. Section Header
  3. Le sezioni
    1. .text
    2. .rdata
    3. .data
    4. .edata
    5. .rsrc
 
5 - Analisi statica e dinamica
  1. Analisi statica
    1. Gli antivirus scanner
    2. Hashing
    3. Le stringe
    4. Il malware compresso
    5. DLL e funzioni

  2. Analisi Dinamica
    1. Le sandbox
    2. L’esecuzione del Malware
    3. Il monitoraggio dei processi
    4. Il monitoraggio dei registri
    5. Simulare una rete
    6. Packet sniffing
6 - Malware Behaviour
  1. Tecniche di persistenza
    1. Chiavi di registro
    2. File System
    3. Processi
    4. Servizi
  2. Tecniche di injection
    1. DLL/Code Injection
    2. Image File Execution Option
    3. DLL Search order hijacking
    4. Process Injection
    5. Process Hollowing
    6. APC Injection
    7. Extra Windows Memory Injection
  3. Tecniche di Hooking
    1. Api hooking
    2. IAT Hooking
 
 
Alias Distribuisce Cyber Security Up. Le categorie di Cyber Security Up sono:
© Alias S.r.l. 2021. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry