Stampa

Certified Dynamic Malware Analyst

Img Header: images/2020/01/24/lrn_homepage_training-banner13.png
Img-lab: images/2020/01/24/laborataori_2.png
codice-paypal: value="VUT9DBX237CM5W"
Colore principale: #70da3a
Laboratori virtuali: Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato come effettuare scanning, testing e hacking utilizzando i nostri laboratori virtuali. L’impiego di laboratori ed esercitazioni pratiche è mirato a dare una conoscenza dettagliata e approfondita degli argomenti trattati.
Link Certificazione: https://www.cybersecurityup.it/certificazioni/certificazione-cdma
Modulo 1 - Titolo: Introduzione alla Cybersecurity
Modulo 1 - Dettagli Programma:
  1. La Cybersecurity
    1. Introduzione
    2. La kill chain
    3. Analisi di un attacco
Modulo 2 - Titolo: Il malware
Modulo 2 - Dettagli Programma:
  1. Introduzione al Malware
    1. Il formato PE
    2. Le DLL
  2. Kernel Vs User Mode
    1. Le Api
  3. Le caratteristiche del Malware
    1. Le Firme
    2. Obfuscation and Mutation
    3. Il malware polimorfico
    4. Il malware metamorfico
    5. Le mutation engines
    6. La persistenza
    7. DLL Hijacking
    8. Trojanized System Bynaries
  4. Le tipologie di Malware
    1. I virus
    2. Le backdoor
    3. Adware
    4. Spyware
    5. Keylogger
    6. Trojan
    7. RAT
    8. CriptoJacking
  5. I RootKit
  6. Ransomware & Co
  7. Il Mercato del Malware
Modulo 3 - Titolo: Il Sistema Windows
Modulo 3 - Dettagli Programma:
  1. Il sistema Windows

    1. I processi
    2. Virtual Address space
    3. I Thread
    4. Le fasi di caricamento di un processo
    5. Il context switch
    6. WOW64
    7. I principali processi windows
      1. System Idle Process
      2. Registry
      3. Interrupts
      4. Smss.exe
      5. Mem compressione
      6. Svchost.exe
      7. Crss.exe
      8. Wininit.exe
      9. Winlogon
      10. Lsass.exe
      11. Services
      12. Explorer
  2. Le primitive Windows

    1. Manipolazione Processi
    2. Manipolazione File
    3. Manipolazione Registri
    4. Socket
    5. Caricamento DLL
Modulo 4 - Titolo: Il formato PE
Modulo 4 - Dettagli Programma:
  1. RVA, VA ed ImageBase
  2. Gli Header
    1. Dos Header
    2. Nt Header
    3. Optional Header
    4. Section Header
  3. Le sezioni
    1. .text
    2. .rdata
    3. .data
    4. .edata
    5. .rsrc
Modulo 5 - Titolo: Analisi statica e dinamica
Modulo 5 - Dettagli Programma:
  1. Analisi statica
    1. Gli antivirus scanner
    2. Hashing
    3. Le stringe
    4. Il malware compresso
    5. DLL e funzioni

  2. Analisi Dinamica
    1. Le sandbox
    2. L’esecuzione del Malware
    3. Il monitoraggio dei processi
    4. Il monitoraggio dei registri
    5. Simulare una rete
    6. Packet sniffing
Modulo 6 - Titolo: Malware Behaviour
Modulo 6 - Dettagli Programma:
  1. Tecniche di persistenza
    1. Chiavi di registro
    2. File System
    3. Processi
    4. Servizi
  2. Tecniche di injection
    1. DLL/Code Injection
    2. Image File Execution Option
    3. DLL Search order hijacking
    4. Process Injection
    5. Process Hollowing
    6. APC Injection
    7. Extra Windows Memory Injection
  3. Tecniche di Hooking
    1. Api hooking
    2. IAT Hooking