Malware Analyst Path
Diventa un Esperto di analisi del malware:
Dal Malware Analyst al Reverse Engineer

 

Inizia il tuo viaggio alla scoperta dei Malware e di come studiarli ed analizzarli con i nostri corsi certificati, progettati per guidarti verso l'eccellenza.

Image
  • Docenti
    universitari
  • Accesso al corso h24
  • Test ed esercizi di valutazione 
  • Materiale scaricabile
  • Esame e certificazione finale
Image
I nosti corsi sono stati adottati da Ecampus!
 
I nostri corsi sono stati inseriti nel prestigioso percorso di laurea in Ingengeria Informatica dell'Università E-campus. Non solo avrai accesso a contenuti all'avanguardia con docenti di primo livello ma potrai ottenere sino a 30 CFU !
Image

Un Percorso Formativo Flessibile e Completo

Inizia dalle basi e raggiungi l'eccellenza con il nostro approccio modulare e flessibile, progettato per adattarsi alle tue esigenze e al tuo ritmo.

Malware Analyst Path

  • Image
    Corso Dynamic
    Malware Analyst
  • Image
    Corso Professional
    Reverse Engineer

Il nostro Malware Analyst Path è pensato per offrire un'esperienza di apprendimento su misura. Grazie alla struttura modulare dei nostri corsi, puoi iniziare con il Corso Dynamic Malware Analyst per costruire una solida base, e proseguire con il Corso Professional Reverse Engineer per acquisire competenze avanzate.

Perché Partecipare ai nostri corsi di malware analysis?

Da Zero a Esperto in modo semplice e veloce


Inizia con il corso Dynamic Malware Analyst 
per imparare le ad analizzare il malware in modo dinamico e progredisci con il corso di Reverse Engineer, dove imparerai i segreti dell'Assembly e scoprirai come individuare i comportamenti dei malware..

Laboratori di Simulazione realistici


Avrai accesso a laboratori di simulazione sofisticati, progettati per replicare scenari di cybersecurity complessi. Questo ambiente controllato è ideale per sperimentare e affinare le tue abilità senza i rischi del mondo reale

Acquisizione delle competenze per individuare i comportamenti anomali dei software

Imparerai i metodi utilizzati dai malware per eseguire chiamate di sistema malevole, una competenza critica per prevenire e mitigare le minacce. Questa abilità è fondamentale per mantenere l'integrità e la sicurezza dell'infrastruttura IT.

Sarai costantemente supportato dal docente

Il nostro docente Andrea Tassotti, ti seguirà sulla piattaforma rispondendo a tutte le tue domande

Accesso Illimitato a Contenuti e Risorse

Studiare Senza Vincoli Temporali con contenuti accessibili online 24/7, potrai organizzare il tuo studio intorno agli altri impegni. Avrai tutto il materiale necessario per prepararti all'esame finale, garantendo una formazione flessibile e a tuo ritmo.

Otterrai certificazioni prestigiose

Questo percorso ti porterà ad ottenere le certificazioni Certified Dynamic Malware Analyst  e Certified Professional Reverse Engineer, riconosciute a livello internazionale per aumentare le tue opportunità di carriera.
Image
Tutte le certificazioni erogate da Fata Informatica hanno riconoscimento internazionale.
Fata Informatica dal 2022 è stata iscritta al registo dell'International Personnel Certification Association, organismo internazionale nato per assicurare la qualità delle certificazioni emesse dai propri membri garantendone il muto riconoscimento internazionale.

Avrai accesso a ...

Contenuti accessibili online senza limiti

Potrai studiare ed accedere al corso online in ogni momento senza interferire con gli altri tuoi impegni. Avrai a disposizione tutto il materiale per preparati all’esame finale.

Laboratori ed esercitazioni

Oltre alla componente teorica è fondamentale saper fare. Laboratori accessibili online in ogni momento ti permetteranno di acquisire pratica e dimestichezza con tecnologie e strumenti utilizzati in questo campo.

Risorse aggiornate ed esclusive

Tutto quello che devi sapere per lavorare nel mondo della sicurezza da subito. Contenuti aggiornati, metodologie e procedure operative. Fondamentali per centrare gli obiettivi già nei primi colloqui.

Forum di supporto ed interazione

Impara i metodi utilizzati dai professionisti e
confrontati con le persone che condividono
il tuo stesso obiettivo.
Un canale di comunicazione per
interagire con i docenti in ogni momento.

Certificazioni su Malware Analysis

Al termine di ciascun corso, ti verranno rilasciate
le certificazioni in ambito Cybersecurity spendibili sul mercato e nei colloqui di lavoro.

Approccio didattico

Il corso integra teoria e pratica, offrendo esperienza pratica con strumenti di sicurezza informatica e casi studio reali. Gli studenti imparano a rilevare, analizzare e mitigare le minacce informatiche, comprendendo appieno la portata e il potenziale impatto sulle organizzazioni.

I Docenti

Image

Antonio Capobianco, CEO di Fata Informatica, società madre del marchio CybersecurityUP e Leader da oltre 20 anni nel campo della sicurezza IT.
Ha insegnato presso le più prestigiose università italiane. Attualmente insegna Ethical Hacking e Malware Analysis presso l'Università e-Campus
E' autore del Podcast "Cybersecurity & Cybercrime"

L'Azienda

Image
Nasciamo nel 1994 con lo scopo di fornire servizi di sicurezza IT alle aziende e pubbliche amministrazioni italiane.
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.

Dettaglio dei corsi

Corso Dynamic
Malware Analyst (CDMA)

Obiettivi del corso


Questo corso ha l’obiettivo di formare Malware Analysts capaci di eseguire azioni di analisi sia statica che dinamica senza la necessità di conoscere l’assembler o di utilizzare deassemblatori o debugger. Durante il corso il partecipante imparerà a conoscere le tipologie di malware, l’architettura dei sistemi windows, dei processi, le principali primitive utilizzate per l’azione specifica dei malware, i probe da utilizzare per individuarne i comportamenti.





Programma del corso
Introduzione alla Cybersecurity
Dettagli Programma
  1. La Cybersecurity
    1. Introduzione
    2. La kill chain
    3. Analisi di un attacco
Il malware
Dettagli Programma
  1. Introduzione al Malware
    1. Il formato PE
    2. Le DLL
  2. Kernel Vs User Mode
    1. Le Api
  3. Le caratteristiche del Malware
    1. Le Firme
    2. Obfuscation and Mutation
    3. Il malware polimorfico
    4. Il malware metamorfico
    5. Le mutation engines
    6. La persistenza
    7. DLL Hijacking
    8. Trojanized System Bynaries
  4. Le tipologie di Malware
    1. I virus
    2. Le backdoor
    3. Adware
    4. Spyware
    5. Keylogger
    6. Trojan
    7. RAT
    8. CriptoJacking
  5. I RootKit
  6. Ransomware & Co
  7. Il Mercato del Malware
Il Sistema Windows
Dettagli Programma
  1. Il sistema Windows

    1. I processi
    2. Virtual Address space
    3. I Thread
    4. Le fasi di caricamento di un processo
    5. Il context switch
    6. WOW64
    7. I principali processi windows
      1. System Idle Process
      2. Registry
      3. Interrupts
      4. Smss.exe
      5. Mem compressione
      6. Svchost.exe
      7. Crss.exe
      8. Wininit.exe
      9. Winlogon
      10. Lsass.exe
      11. Services
      12. Explorer
  2. Le primitive Windows

    1. Manipolazione Processi
    2. Manipolazione File
    3. Manipolazione Registri
    4. Socket
    5. Caricamento DLL
Il formato PE
Dettagli Programma
  1. RVA, VA ed ImageBase
  2. Gli Header
    1. Dos Header
    2. Nt Header
    3. Optional Header
    4. Section Header
  3. Le sezioni
    1. .text
    2. .rdata
    3. .data
    4. .edata
    5. .rsrc
Analisi statica e dinamica
Dettagli Programma
  1. Analisi statica
    1. Gli antivirus scanner
    2. Hashing
    3. Le stringe
    4. Il malware compresso
    5. DLL e funzioni

  2. Analisi Dinamica
    1. Le sandbox
    2. L’esecuzione del Malware
    3. Il monitoraggio dei processi
    4. Il monitoraggio dei registri
    5. Simulare una rete
    6. Packet sniffing
Malware Behaviour
Dettagli Programma
  1. Tecniche di persistenza
    1. Chiavi di registro
    2. File System
    3. Processi
    4. Servizi
  2. Tecniche di injection
    1. DLL/Code Injection
    2. Image File Execution Option
    3. DLL Search order hijacking
    4. Process Injection
    5. Process Hollowing
    6. APC Injection
    7. Extra Windows Memory Injection
  3. Tecniche di Hooking
    1. Api hooking
    2. IAT Hooking

Certificazione finale
Image

Corso Professional Reverse Engineer (CPRE)

Obiettivi del corso


Il reverse engineering permette di analizzare e capire il funzionamento interno di un software. Nel campo della sicurezza informatica, è cruciale per studiare i codici malevoli e sviluppare difese efficaci. Le grandi organizzazioni, preoccupate per la sicurezza dei loro dati, formano team specializzati o assumono esperti per esaminare le minacce. Questo corso insegna come utilizzare tecniche e strumenti di reverse engineering per comprendere il comportamento di un codice, sia attraverso l'analisi statica che dinamica. I laboratori pratici aiuteranno i partecipanti a diventare competenti e autonomi nell'effettuare queste analisi.


Programma del corso
Modulo 1: Il linguaggio C 
Dettagli Programma
  1. Hello World
  2. Costanti e Variabili
  3. Tipi dati primitivi
  4. Conversioni di tipo
  5. Operatori aritmetici
  6. Operatori relazionali e logici
  7. Controllo del flusso
    1. IF
    2. Switch
    3. For
    4. While
  8. Le funzioni
    1. Passaggi di parametri
    2. Lo stack
    3. La ricorsione
  9. Tipi di dati derivati
  10. Puntatori e Array
  11. Allocazione dinamica della memoria
Modulo 1: Il linguaggio Assembly
Dettagli Programma
  1. Il codice Assembly 
  2. Le istruzioni 
  3. Funzioni e Stack 
  4. Architettura X64 
Modulo 2: Riconoscere strutture e cicli in Assembly
Dettagli Programma
  1. Cicli e istruzioni 
  2. Array e Struct 
  3. Debugger 
  4. Hot Patching 
Modulo 3: Reversing di programmi Windows 
Dettagli Programma
  1. Chiavi di registro 
  2. Manipolare i registri windows 
  3. Seguire un Algoritmo con IDA 
  4. Seguire un Algoritmo con OllyDBG 
  5. Operazioni sui File 
  6. Operazioni sui Processi 
  7. Operazioni su Socket 
  8. Operazioni su Servizi 
Modulo 4: Tecniche di offuscamento 
Dettagli Programma
  1. Algoritmi di offuscamento standard 
  2. Algoritmi di offuscamento personalizzati 
  3. Algoritmi di crittazione
Modulo 5: Tecniche Antireversing 
Dettagli Programma
  1. Tecniche Antidisassembly 
  2. Tecniche Antidebugger 
Modulo 6: Manual Unpacking 
Dettagli Programma
  1. I Packers
  2. Trovare l'Original Entry Point
  3. Tail Jump
  4. ESP trick
  5. SEH Handling

Certificazione finale
Image
Vuoi saperne di più sui nostri corsi e scoprire se ci sono promozioni attive?

Compila il modulo e uno dei nostri esperti ti risponderà al più presto.

FAQ

Quanto costa il corso?

Questi corsi costano 1300€ ciascuno, ma chiama sempre per sapere se ci sono promozioni attive.

Al prezzo finale del corso devo aggiungere l'IVA?
Come viene svolto?
Ho la possibilità di contattare il docente?
Perchè scegliere CybersecurityUP?
Il voucher esame è compreso nel prezzo dei corsi?
Sono un militare, la certificazione può essere inserita nel mio foglio matricolare?
Per seguire il corso ho bisogno di una postazione con particolari caratteristiche?
Questi corsi forniscono CFU riconosciuti dalle Università?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.