Corso online di

Reverse Engineering


Diventa un Professional Reverse Engineer 

  • Video lezioni chiare ed efficaci
  • Accesso al corso h24
  • Esercizi di approfondimento
  • Materiale scaricabile
  • Esame e certificazione finale

Sei un’azienda?



Per ogni nostro corso potrai ottenere un Incentivo Fiscale fino al 70% del suo valore

 

Credito d’imposta formazione 4.0 riservato alle imprese che investono in attività finalizzate alla formazione del proprio personale, in settori relativi alla trasformazione dei processi produttivi e all’aumento della competitività.

Questo corso fa parte del Malware Analyst Path

Sei interessato a questo corso?

Certificazione finale

Questo corso prevede un esame finale per il conseguimento della certificazione Professional Reverse Engineer.

Lezioni E-Learning

Tutte le lezioni sono state registrate dai nostri docenti, garantendo massima flessibilità e comodità nel seguire le lezione quando e dove vuoi

Accesso illimitato

Il corso on line è accessibile in ogni momento ed il materiale didattico è scaricabile localmente.
Obiettivi del corso


Il reverse engineering permette di invertire i processi di sviluppo e di produzione di un software e quindi di ottenere uno sguardo prezioso dietro le quinte di un programma. In ambito Cyber diventa una pratica fondamentale per analizzare e comprendere il comportamento di un codice malevolo con lo scopo di individuare azioni e strategia di difesa per impedirne l’esecuzione. Alla luce della grande importanza dei dati, oggetto di tentativi di furto, le grandi organizzazioni costruiscono team specifici, o si rivolgono a professionisti, per far analizzare elementi sospetti ritenuti rischiosi per riservatezza delle informazioni. L’obiettivo di questo corso è trasferire i processi e gli strumenti da utilizzare per arrivare velocemente ad una comprensione completa del comportamento di un codice attraverso un’osservazione statica e dinamica (durante l’esecuzione del software). I laboratori completeranno il percorso formativo rendendo il professionista autonomo nella conduzione di questo tipo di analisi.

Modulo 1: Il linguaggio C 
Dettagli Programma
  1. Hello World
  2. Costanti e Variabili
  3. Tipi dati primitivi
  4. Conversioni di tipo
  5. Operatori aritmetici
  6. Operatori relazionali e logici
  7. Controllo del flusso
    1. IF
    2. Switch
    3. For
    4. While
  8. Le funzioni
    1. Passaggi di parametri
    2. Lo stack
    3. La ricorsione
  9. Tipi di dati derivati
  10. Puntatori e Array
  11. Allocazione dinamica della memoria
Modulo 1: Il linguaggio Assembly
Dettagli Programma
  1. Il codice Assembly 
  2. Le istruzioni 
  3. Funzioni e Stack 
  4. Architettura X64 
Modulo 2: Riconoscere strutture e cicli in Assembly
Dettagli Programma
  1. Cicli e istruzioni 
  2. Array e Struct 
  3. Debugger 
  4. Hot Patching 
Modulo 3: Reversing di programmi Windows 
Dettagli Programma
  1. Chiavi di registro 
  2. Manipolare i registri windows 
  3. Seguire un Algoritmo con IDA 
  4. Seguire un Algoritmo con OllyDBG 
  5. Operazioni sui File 
  6. Operazioni sui Processi 
  7. Operazioni su Socket 
  8. Operazioni su Servizi 
Modulo 4: Tecniche di offuscamento 
Dettagli Programma
  1. Algoritmi di offuscamento standard 
  2. Algoritmi di offuscamento personalizzati 
  3. Algoritmi di crittazione
Modulo 5: Tecniche Antireversing 
Dettagli Programma
  1. Tecniche Antidisassembly 
  2. Tecniche Antidebugger 
Modulo 6: Manual Unpacking 
Dettagli Programma
  1. I Packers
  2. Trovare l'Original Entry Point
  3. Tail Jump
  4. ESP trick
  5. SEH Handling
A chi è rivolto il corso?

Il corso è finalizzato alla formazione di una figura altamente specialistica che utilizzando le sue conoscenze di sviluppo del software, applica processi e procedure opportune per intervenire nelle fasi di incident management per supportare le organizzazioni ad implementare strategie e azioni atte a rafforzare la protezione delle informazioni importanti. La conoscenza dei fondamentali di programmazione come variabili, cicli, funzioni ecc, velocizza il percorso di apprendimento.
Superando l’esame finale viene rilasciata la certificazione CPRE (Certified Professional Reverse Enginner) che attesta la comprensione teorica e le abilità pratiche sul reverse engineering. Corso di approfondimento per figure come Penetration tester, Malware Analyst e Reverse Engineer con almeno 1 anno di esperienza.
Requisiti per iscriversi

I requisiti sono la conoscenza di tutti gli argomenti presentati nel corso CDMA (Certified Dynamic Malware Analyst) o avere competenze equivalenti.
Il corso è stato progettato per persone non necessariamente con conoscenze nell’ambito della programmazione, infatti è stato creato un modulo introduttivo dedicato all’insegnamento del linguaggio C ed un seguente modulo interamente dedicato all’assember x86.
É gradita la conoscenza di almeno un linguaggio di programmazione anche se questa non è strettamente necessaria per la fruizione delle lezioni.

Dettagli del corso

Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono. 

Modalità di fruizione
On demand con accesso ai contenuti on line 24x7
Certificazione finale
Questo corso prevede un esame finale per il conseguimento della certificazione Professional Reverse Engineer.
Image
Gli insegnanti
ANTONIO CAPOBIANCO
ANTONIO CAPOBIANCO Cybersecurity Threats Analysis Teacher at Marconi University
ANDREA TASSOTTI
ANDREA TASSOTTI Cyber Security Specialist
VINCENZO ALONGE
VINCENZO ALONGE Cyber Security Specialist
ANDREA COVINO
ANDREA COVINO Cybersecurity Expert

Sei interessato a questo corso?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.