Corso online di
Certified Dynamic Malware Analyst
Diventa Dynamic Malware Analyst
- Video lezioni chiare ed efficaci
- Accesso al corso h24
- Test ed esercizi di valutazione
- Materiale scaricabile
- Esame e certificazione finale
Certificazione finale
Lezioni E-Learning
Accesso illimitato
Obiettivi del corso
Un malware analyst esamina, identifica e comprende la natura dei malware come virus, worm, bot, rootkit e trojan. Tutti questi tipi di malware rappresentano codice dannoso che infettando i sistemi li induce a comportarsi in modo imprevisto. Il malware può compromettere l'integrità hardware e software di un computer, rubando dati sensibili al fine della divulgazione, sfruttamento o richieste di riscatto.
Questo corso ha l’obiettivo di formare Malware Analysts capaci di eseguire azioni di analisi sia statica che dinamica senza la necessità di conoscere l’assembler o di utilizzare deassemblatori o debugger.
Durante il corso il partecipante imparerà a conoscere le tipologie di malware, l’architettura dei sistemi windows, dei processi, le principali primitive utilizzate per l’azione specifica dei malware, i probe da utilizzare per individuarne i comportamenti.
Tecniche di Hooking
Processi di Windows
Process Hollowing
Introduzione alla Cybersecurity
- La Cybersecurity
- Introduzione
- La kill chain
- Analisi di un attacco
Il malware
- Introduzione al Malware
- Il formato PE
- Le DLL
- Kernel Vs User Mode
- Le Api
- Le caratteristiche del Malware
- Le Firme
- Obfuscation and Mutation
- Il malware polimorfico
- Il malware metamorfico
- Le mutation engines
- La persistenza
- DLL Hijacking
- Trojanized System Bynaries
- Le tipologie di Malware
- I virus
- Le backdoor
- Adware
- Spyware
- Keylogger
- Trojan
- RAT
- CriptoJacking
- I RootKit
- Ransomware & Co
- Il Mercato del Malware
Il Sistema Windows
Il sistema Windows
- I processi
- Virtual Address space
- I Thread
- Le fasi di caricamento di un processo
- Il context switch
- WOW64
- I principali processi windows
- System Idle Process
- Registry
- Interrupts
- Smss.exe
- Mem compressione
- Svchost.exe
- Crss.exe
- Wininit.exe
- Winlogon
- Lsass.exe
- Services
- Explorer
-
Le primitive Windows
- Manipolazione Processi
- Manipolazione File
- Manipolazione Registri
- Socket
- Caricamento DLL
Il formato PE
- RVA, VA ed ImageBase
- Gli Header
- Dos Header
- Nt Header
- Optional Header
- Section Header
- Le sezioni
- .text
- .rdata
- .data
- .edata
- .rsrc
Analisi statica e dinamica
- Analisi statica
- Gli antivirus scanner
- Hashing
- Le stringe
- Il malware compresso
- DLL e funzioni
- Analisi Dinamica
- Le sandbox
- L’esecuzione del Malware
- Il monitoraggio dei processi
- Il monitoraggio dei registri
- Simulare una rete
- Packet sniffing
Malware Behaviour
- Tecniche di persistenza
- Chiavi di registro
- File System
- Processi
- Servizi
- Tecniche di injection
- DLL/Code Injection
- Image File Execution Option
- DLL Search order hijacking
- Process Injection
- Process Hollowing
- APC Injection
- Extra Windows Memory Injection
- Tecniche di Hooking
- Api hooking
- IAT Hooking
A chi è rivolto il corso?
Il corso è finalizzato alla formazione di un Dynamic Malware Analyst con capacità di eseguire indagini sul malware in modalità sia statica che dinamica senza la necessità di eseguire operazioni con deassemblatori o debugger. Questa figura professionale è di estrema importanza all'interno di un Soc\Cert in quanto è in grado di eseguire analisi del malware veloci con tutte le conoscenze necessarie per capire i comportamenti delle operazioni malevole eseguite dal codice.
Requisiti per iscriversi
Per una fruizione efficace del corso non sono richieste skill specifiche, anche se una adeguata conoscenza dei sistemi windows è auspicabile. Competenze in ambito programmazione facilitano l'apprendimento anche se non sono strettamente necessarie.
Dettagli del corso
Per chiarimenti sulla struttura e il funzionamento del corso, non esitare a contattarci via email o telefono.