Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy
Cliccando sul tasto "Accetto" acconsenti all’uso dei cookie. Accetto

ALIAS DISTRIBUISCE CYBER SECURITY UP

La formazione è un percorso continuo di crescita sia personale che professionale. L'obbiettivo di Cyber Security Up e di soddisfare le reali esigenze di miglioramento delle proprie performance e del saper fare.

I corsi e-learning disponibili sulla piattaforma sono progettati in linea con le attuali esigenze tecniche e tenuti aggiornati costantemente in funzione dell'evoluzione del contesto.

Cyber Security UP è un brand di Fata Informatica S.r.l, società che opera dal 1994 nel campo delle tecnologie dell'informatica. Cyber Security Up è il settore dedicato alla formazione con corsi didattici che coprono l’intera offerta del mercato ICT e un centro di competenza dedicato alla Cyber Security con specializzazione nella gestione della sicurezza delle informazioni inerenti le attività di sviluppo, assistenza sistemistica e security probing dei processi di vulnerability assessement, penetration test e ethical hacking.

CORSO: CERTIFIED PROFESSIONAL REVERSE ENGINEERING

Obiettivi del corso

Il reverse engineering permette di invertire i processi di sviluppo e di produzione di un software e quindi di ottenere uno sguardo prezioso dietro le quinte di un programma. In ambito Cyber diventa una pratica fondamentale per analizzare e comprendere il comportamento di un codice malevolo con lo scopo di individuare azioni e strategia di difesa per impedirne l’esecuzione. Alla luce della grande importanza dei dati, oggetto di tentativi di furto, le grandi organizzazioni costruiscono team specifici, o si rivolgono a professionisti, per far analizzare elementi sospetti ritenuti rischiosi per riservatezza delle informazioni. L’obiettivo di questo corso è trasferire i processi e gli strumenti da utilizzare per arrivare velocemente ad una comprensione completa del comportamento di un codice attraverso un’osservazione statica e dinamica (durante l’esecuzione del software). I laboratori completeranno il percorso formativo rendendo il professionista autonomo nella conduzione di questo tipo di analisi.

A chi è rivolto il corso?

Il corso è finalizzato alla formazione di una figura altamente specialistica che utilizzando le sue conoscenze di sviluppo del software, applica processi e procedure opportune per intervenire nelle fasi di incident management per supportare le organizzazioni ad implementare strategie e azioni atte a rafforzare la protezione delle informazioni importanti. La conoscenza dei fondamentali di programmazione come variabili, cicli, funzioni ecc, velocizza il percorso di apprendimento.

Superando l’esame finale viene rilasciata la certificazione CPRE (Certified Professional Reverse Enginner) che attesta la comprensione teorica e le abilità pratiche sul reverse engineering. Corso di approfondimento per figure come Penetration tester, Malware Analyst e Reverse Engineer con almeno 1 anno di esperienza.

Requisiti per iscriversi

Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet. I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Ethical Hacker.

Certificazione finale
Questo corso prevede un esame finale per il conseguimento della certificazione Professional Reverse Engineer.
Image

 

ACQUISTA IL CORSO

 

 

Il corso è composta dai seguenti moduli:

1 - Il linguaggio Assembly
  1. Il codice Assembly 
  2. Le istruzioni 
  3. Funzioni e Stack 
  4. Architettura X64 
2 -  Riconoscere strutture e cicli in Assembly
  1. Cicli e istruzioni 
  2. Array e Struct 
  3. Debugger 
  4. Hot Patching 
3 -  Reversing di programmi Windows 
  1. Chiavi di registro 
  2. Manipolare i registri windows 
  3. Seguire un Algoritmo con IDA 
  4. Seguire un Algoritmo con OllyDBG 
  5. Operazioni sui File 
  6. Operazioni sui Processi 
  7. Operazioni su Socket 
  8. Operazioni su Servizi 
 4 - Tecniche di offuscamento 
  1. Algoritmi di offuscamento standard 
  2. Algoritmi di offuscamento personalizzati 
  3. Algoritmi di crittazione
 
5 - Tecniche Antireversing 
  1. Tecniche Antidisassembly 
  2. Tecniche Antidebugger 
6 - Manual Unpacking 
  1. I Packers
  2. Trovare l'Original Entry Point
  3. Tail Jump
  4. ESP trick
  5. SEH Handling
 
 
Alias Distribuisce Cyber Security Up. Le categorie di Cyber Security Up sono:
© Alias S.r.l. 2021. Tutti i diritti riservati. Sede Legale: Via San Francesco, 2 - 33100 Udine
Capitale sociale Euro 62.400,00 i.v., C.F. / P.IVA 01837180304, Iscrizione C.C.I.A.A. Registro Imprese di UDINE n. 01837180304
Privacy Policy  |  Cookie Policy


© project Web Industry