Categoria:
Aggiungi alla lista dei desideri
Introducing to Malware Analysis
Durata:
8 ore
Luogo:
A distanza
Modalità di erogazione:
Parti teoriche alternate a parti laboratoriali
Livello:
Principiante
Cerca corsi o parole
Hai bisogno di un programma su misura?
Seleziona una categoria e trova i corsi correlati
Agile
Apple
Artificial Intelligence
Assembly
Autoefficacia
Business Intelligence
Comunicazione
Data Analysis
Data analysis
Data Security
Excel
Excel
GDPR
Google Cloud
ISIPM
ITIL
Java
Kanban
Leadership
Malware
Marketing & Digital Communication
Office 365
Office 365
Onedrive
Organizzazione
Power BI
Power Point
PRINCE2®
Privacy
Produttività
Project Management
Project Risk
Python
Scrum
Service Management
Service Value
Sharepoint
SharePoint
Smartworking
SQL
Team
Teams
Teams
Tech for Business
Windows Server
E’ il momento di schierarsi dalla parte dei buoni: sei pronto?
Sei pronto a scovare e analizzare gli attacchi informatici più pericolosi?
Ambisci a diventare un Malware Analyst, di cui sempre più organizzazioni necessitano?
DESCRIZIONE
Gli incidenti di sicurezza moderni, anche quelli più complessi, comprendono nella maggior parte dei casi l’utilizzo di malware: conoscere come effettuare l’analisi del software malevolo rilevato nel corso del processo di risposta agli incidenti è un aspetto critico del processo stesso, al fine di riprendere il controllo della situazione e procedere con attività di rimedio efficaci.
Il Malware Analyst attualmente è uno dei profili più richiesti dalle aziende a causa del notevole incremento di minacce sempre più evolute.
Questo corso ti permetterà di acquisire conoscenze sui malware e competenze di base di Malware Analysis.
DESTINATARI
SOC Analysts, Sistemisti, IT Manager.
PREREQUISITI
Nessun prerequisito richiesto.
PROGRAMMA
- Definizione di malware e classificazione (worm, trojans, rats, botnets, ransomwares, APT)
- Struttura tipica del malware
- Principali obiettivi e funzioni implementate (credentials collecting, proxying, ddos esfiltrazione spreading)
- Analisi dei meccanismi di diffusione (spam e spear phishing, exploit kits, backdoored software)
- Analisi dei meccanismi di persistenza (userland, kernel space, rootkits, bios persistence, factory-backdooring)
- Analisi statica, dinamica ed ibrida di file binari e scripts offuscati + LAB
- Criteri di riconoscimento e identificazione da parte degli strumenti di monitoraggio
- Malware hunting (search engines dorks, trojan Banner grabbing, honeypots and honeynets, Ads, sniffing Tor exit node traffic, underground forums lurking)
- Tecniche offensive e malware exploitation
- Analisi di casi pratici
Corsi correlati
Networker People
Questo corso ti offrirà un approfondimento mirato sulla tipologia di malware più popolare, i ransomware: minaccia che si stima possa arrivare a cos...
Avanzato
A distanza
SOC Analysts
Durante questo tipo di analisi è bene tenere a mente che si sta analizzando un software dannoso e che, quindi, è necessario (se non fondamentale) p...
Intermedio
A distanza