Hai una domanda?
Messaggio inviato Chiudi
Durata: 41 ore
Luogo: A distanza
Modalità di erogazione: Parti teoriche alternate a parti laboratoriali
Livello: Intermedio

E’ il momento di schierarsi dalla parte dei buoni, sei pronto?

Sei pronto a scovare e analizzare gli attacchi informatici più pericolosi?

Cerchi un corso per diventare un esperto di Malware Analysis?

DESCRIZIONE

Un software che causa danni al computer o alla rete è considerato software maligno, detto anche malware. L’analisi di un malware consiste nello studiare il suo comportamento, con l’obiettivo di:

  • Identificare
  • Difendere
  • Eliminare

Durante questo tipo di analisi è bene tenere a mente che si sta analizzando un software dannoso e che, quindi, è necessario (se non fondamentale) prendere le dovute precauzioni.

Il corso ti permetterà di acquisire conoscenze approfondite sulla Malware Analysis e sugli strumenti per effettuarla, acquisendo le competenze utili a rilevare, analizzare e decodificare correttamente tecniche di intrusione avanzate.

DESTINATARI

SOC Analysts, Sistemisti, IT Manager.

PREREQUISITI

Corso “Introducing to Malware Analysis” oppure padronanza di competenze similari.

PROGRAMMA

  • Introduction e Setting up Your Malware Analysis Lab
  • Investigating Malware Infections
  • Static Analysis + Lab
  • Dynamic Analysis + Lab
  • Uncover hidden indicators of compromise (IOCs) that should be blocked
  • Performing Document e Code Analysis + Lab
  • Analyzing .NET e Java Binaries
  • Assembly Basics
  • Using Debuggers
  • Practical Assembly
  • Reverse Engineering
  • Using IDA Pro to Reverse Code
  • Learning x86 and Calling Conventions
  • Understanding C-to-Assembly and Compiled Structures
  • Patching a Compiled Binary
  • Reversing C++
  • Extending IDA with Scripts
  • Software Reverse Engineering with Ghidra
  • Detecting and Defeating Code Obfuscation
  • Performing Manual Unpacking
  • Recognizing the Exploit Vector
  • Performing Safe Dynamic Analysis
  • Analyzing Files Statically
  • Reversing Malware with IDA pro
  • Customizing Reports: From Researchers to CISOs
  • Detecting and Defeating Anti-reverse Engineering Techniques
  • Stopping Anti-debugging Techniques
  • Adding Stealth to Your Malware Sandbox