Categoria:
Aggiungi alla lista dei desideri
Introducing to Malware Analysis
Durata:
8 ore
Luogo:
A distanza
Modalità di erogazione:
Parti teoriche alternate a parti laboratoriali
Livello:
Principiante
Cerca corsi o parole
Hai bisogno di un programma su misura?
Seleziona una categoria e trova i corsi correlati
.NET
Agile
Android
Apple
Assembly
Autoefficacia
Azure
Big Data & Business Analysis
Business Intelligence
Comunicazione
Cyber Security
Data Analysis
Data Security
Excel
Excel
GDPR
Gestione Collaboratori
Google Cloud
Innovazione
Intelligenza Emotiva
ISIPM
ITIL
Java
Kanban
Malware
Office 365
Office 365
Organizzazione
Power BI
Power Point
Privacy
Produttività
Project Management
Python
Scrum
Service Management
Sharepoint
Smartworking
SQL
Tableau
Team
Teambuilding
Teams
Tech for Business
Windows Server

E’ il momento di schierarsi dalla parte dei buoni: sei pronto?
Sei pronto a scovare e analizzare gli attacchi informatici più pericolosi?
Ambisci a diventare un Malware Analyst, di cui sempre più organizzazioni necessitano?
DESCRIZIONE
Gli incidenti di sicurezza moderni, anche quelli più complessi, comprendono nella maggior parte dei casi l’utilizzo di malware: conoscere come effettuare l’analisi del software malevolo rilevato nel corso del processo di risposta agli incidenti è un aspetto critico del processo stesso, al fine di riprendere il controllo della situazione e procedere con attività di rimedio efficaci.
Il Malware Analyst attualmente è uno dei profili più richiesti dalle aziende a causa del notevole incremento di minacce sempre più evolute.
Questo corso ti permetterà di acquisire conoscenze sui malware e competenze di base di Malware Analysis.
DESTINATARI
SOC Analysts, Sistemisti, IT Manager.
PREREQUISITI
Nessun prerequisito richiesto.
PROGRAMMA
- Definizione di malware e classificazione (worm, trojans, rats, botnets, ransomwares, APT)
- Struttura tipica del malware
- Principali obiettivi e funzioni implementate (credentials collecting, proxying, ddos esfiltrazione spreading)
- Analisi dei meccanismi di diffusione (spam e spear phishing, exploit kits, backdoored software)
- Analisi dei meccanismi di persistenza (userland, kernel space, rootkits, bios persistence, factory-backdooring)
- Analisi statica, dinamica ed ibrida di file binari e scripts offuscati + LAB
- Criteri di riconoscimento e identificazione da parte degli strumenti di monitoraggio
- Malware hunting (search engines dorks, trojan Banner grabbing, honeypots and honeynets, Ads, sniffing Tor exit node traffic, underground forums lurking)
- Tecniche offensive e malware exploitation
- Analisi di casi pratici
Corsi correlati
Networker People
Questo corso ti offrirà un approfondimento mirato sulla tipologia di malware più popolare, i ransomware: minaccia che si stima possa arrivare a cos...
Avanzato
A distanza
SOC Analysts
Durante questo tipo di analisi è bene tenere a mente che si sta analizzando un software dannoso e che, quindi, è necessario (se non fondamentale) p...
Intermedio
A distanza