Corso online di

Certified Dynamic Malware Analyst

Diventa Dynamic Malware Analyst

  • Video lezioni chiare ed efficaci
  • Accesso al corso h24
  • Test ed esercizi di valutazione 
  • Materiale scaricabile
  • Esame e certificazione finale
Image
CybersecurityUP entra in E-Campus
 
Questo corso è stato inserito nel prestigioso percorso di laurea in Ingengeria Informatica dell'Università E-campus. Non solo avrai accesso a contenuti all'avanguardia con docenti di primo livello ma potrai ottenere sino a 30 CFU !
Image

Sei un’azienda?



Per ogni nostro corso potrai ottenere un Incentivo Fiscale fino al 70% del suo valore

 

Credito d’imposta formazione 4.0 riservato alle imprese che investono in attività finalizzate alla formazione del proprio personale, in settori relativi alla trasformazione dei processi produttivi e all’aumento della competitività.

Questo corso fa parte del Malware Analyst Path

Perché è un'occasione da prendere al volo?

 
Image

Perché è il momento giusto!

Oggi il mercato richiede continuamente esperti in Malware Analyst in grado di analizzare i malware e contribuire alla strategia di difesa delle aziende.
La richiesta supera l'offerta ed un esperto in questo settore è una figura estremamente richiesta.

Perché conosciamo i tuoi dubbi ...

Vorresti diventare un Malware Analyst ma sei confuso..
Hai paura di investire tempo e denaro e rimanere deluso..
Vorresti imparare il mestiere da chi lo fa di professione ed è in grado di trasferire la conoscenza in modo adeguato..
Image
Image

... e sappiamo cosa ti serve!

Sappiamo quanto sia difficile trovare un percorso completo in grado di dare la giusta formazione per operare sin da subito nel mondo del lavoro.
Il nostro corso è tenuto dal Prof Antonio Capobianco, Docente Universitario di Malware Analysis ed esperto riconosciuto di questa materia.

Perché non ti lasciamo da solo!

Il nostro metodo viene utilizzato anche per la formazione dei nostri dipendenti. Apprenderai tutto quello che serve per diventare un Malware Analyst grazie anche al supporto dei nostri specialisti che non sono solo Docenti ma esperti che lavorano in questo campo.
I malware analysts sono veri e propri professionisti chiamati a supportare, a livello tecnico, il lavoro delle Forze dell’Ordine e dei team di Incident Response ed è questo il nostro obiettivo formativo per Te!
Image
Image

Perché siamo una garanzia di professionalità!

CybersecurityUP non è una semplice scuola di formazione ma un'azienda che lavora quotidianamente in attività di Cybersecurity. I nostri clienti spaziano dalle grandi pubbliche amministrazioni, enti appartenenti alla difesa ed aziende private. Formiamo perchè sappiamo fare ed abbiamo una cultura nella Cybersecurity che una semplice scuola di formazione non può garantire!

Perché ti faremo diventare un Malware Analyst!

Il corso è strutturato per portarti alla meta.
E' erogato in e-learning e permette di accedere al materiale dove e quando vuoi interagendo con il docente per approfondimenti e spiegazioni.
Non sarà solo un corso teorico, per noi è fondamentale il saper fare
…sarai coinvolto con esercizi e laboratori virtuali per aumentare il tuo livello di apprendimento.
Insomma ... alla fine arriverai alla meta!
Image

Quali sono i nostri punti di forza?

I nostri docenti, la nostra storia!

Antonio Capobianco

Image
Antonio Capobianco è CEO di Fata Informatica, società madre del marchio CybersecurityUP e Leader da oltre 20 anni nel campo della sicurezza IT.
E' Docente presso l'Università degli Studi "Guglielmo Marconi" al corso di Cybersecurity Threats Analysis e nelle università Tor Vergata e Roma3 in Master di II livello in qualità di Docente di Malware Analysis

L'Azienda

Image
Nasce nel 1994 con lo scopo di fornire servizi di sicurezza IT alle aziende e pubbliche amministrazioni italiane.
Unica società italiana inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 ed ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti, come la Difesa ed aziende di interesse strategico Nazionale.

Vuoi avere un estratto delle nostre lezioni?

Tecniche di Hooking

Uno degli exploit più utilizzati dagli hacker è il Processhollowing per rimuove il codice in un file eseguibile e sostituirlo con codice malevole.

Processi di Windows

I processi di windows con la loro struttura e le dipendenze. Come usare Bootlog per l’analisi di tutta l’alberatura correlata agli eventi.

Process Hollowing

Tecnica di IAT Hooking per l’avvio di un Rootkit in modo silente. Conoscere queste tecniche è importante per identificare codici nascosti.

Come diventerai un Malware Analyst

Cosa fa un Malware Analyst
Un malware analyst esamina, identifica e comprende la natura dei malware come virus, worm, bot, rootkit e trojan. Tutti questi tipi di malware rappresentano un codice dannoso che infettando i sistemi li induce a comportarsi in modo imprevisto. Il malware può compromettere l'integrità hardware e software di un computer, rubando dati sensibili al fine della divulgazione, sfruttamento o richieste di riscatto.


Obiettivi

Questo corso ha l’obiettivo di formare Malware Analysts capaci di eseguire azioni di analisi sia statica che dinamica senza la necessità di conoscere l’assembler o di utilizzare deassemblatori o debugger.
Durante il corso il partecipante imparerà a conoscere le tipologie di malware, l’architettura dei sistemi windows, dei processi, le principali primitive utilizzate per l’azione specifica dei malware, i probe da utilizzare per individuarne i comportamenti.

Introduzione alla Cybersecurity
Dettagli Programma
  1. La Cybersecurity
    1. Introduzione
    2. La kill chain
    3. Analisi di un attacco
Il malware
Dettagli Programma
  1. Introduzione al Malware
    1. Il formato PE
    2. Le DLL
  2. Kernel Vs User Mode
    1. Le Api
  3. Le caratteristiche del Malware
    1. Le Firme
    2. Obfuscation and Mutation
    3. Il malware polimorfico
    4. Il malware metamorfico
    5. Le mutation engines
    6. La persistenza
    7. DLL Hijacking
    8. Trojanized System Bynaries
  4. Le tipologie di Malware
    1. I virus
    2. Le backdoor
    3. Adware
    4. Spyware
    5. Keylogger
    6. Trojan
    7. RAT
    8. CriptoJacking
  5. I RootKit
  6. Ransomware & Co
  7. Il Mercato del Malware
Il Sistema Windows
Dettagli Programma
  1. Il sistema Windows

    1. I processi
    2. Virtual Address space
    3. I Thread
    4. Le fasi di caricamento di un processo
    5. Il context switch
    6. WOW64
    7. I principali processi windows
      1. System Idle Process
      2. Registry
      3. Interrupts
      4. Smss.exe
      5. Mem compressione
      6. Svchost.exe
      7. Crss.exe
      8. Wininit.exe
      9. Winlogon
      10. Lsass.exe
      11. Services
      12. Explorer
  2. Le primitive Windows

    1. Manipolazione Processi
    2. Manipolazione File
    3. Manipolazione Registri
    4. Socket
    5. Caricamento DLL
Il formato PE
Dettagli Programma
  1. RVA, VA ed ImageBase
  2. Gli Header
    1. Dos Header
    2. Nt Header
    3. Optional Header
    4. Section Header
  3. Le sezioni
    1. .text
    2. .rdata
    3. .data
    4. .edata
    5. .rsrc
Analisi statica e dinamica
Dettagli Programma
  1. Analisi statica
    1. Gli antivirus scanner
    2. Hashing
    3. Le stringe
    4. Il malware compresso
    5. DLL e funzioni

  2. Analisi Dinamica
    1. Le sandbox
    2. L’esecuzione del Malware
    3. Il monitoraggio dei processi
    4. Il monitoraggio dei registri
    5. Simulare una rete
    6. Packet sniffing
Malware Behaviour
Dettagli Programma
  1. Tecniche di persistenza
    1. Chiavi di registro
    2. File System
    3. Processi
    4. Servizi
  2. Tecniche di injection
    1. DLL/Code Injection
    2. Image File Execution Option
    3. DLL Search order hijacking
    4. Process Injection
    5. Process Hollowing
    6. APC Injection
    7. Extra Windows Memory Injection
  3. Tecniche di Hooking
    1. Api hooking
    2. IAT Hooking
A chi è rivolto il corso?
Il corso è finalizzato alla formazione di un Dynamic Malware Analyst. Questa figura professionale è di estrema importanza all'interno di un Soc\Cert in quanto è in grado di eseguire analisi del malware veloci con tutte le conoscenze necessarie per capire i comportamenti delle operazioni malevole eseguite dal codice.
Requisiti per iscriversi

Per una fruizione efficace del corso non sono richieste skill specifiche, anche se una adeguata conoscenza dei sistemi windows è auspicabile. Competenze in ambito programmazione facilitano l'apprendimento anche se non sono strettamente necessarie.

Laboratori virtuali

Il corso prevede un iter formativo fortemente interattivo nel quale verrà mostrato, attraverso laboratori virtuali, come effettuare scanning, testing e hacking.

Image
Image

Certified Dynamic Malware Analyst (CDMA)

Lo scopo della Certificazione CDMA è di:

Fornire le conoscenze che un Malware Analyst deve avere per poter eseguire in autonomia e sicurezza analisi di malware complessi sia in modalità standard che dinamica

Acquista ora il nostro corso Certified Dynamic Malware Analyst





Vuoi pagare con bonifico?
Il pagamento con bonifico non prevede la rateizzazione.
Compila il form e verrai contattato dal nostro staff 

FAQ

Quanto costa il corso?
Questo corso costa 1870€ ma i partecipanti al webinar di presentazione potranno usufruire di una eccezionale promozione
Al prezzo finale del corso devo aggiungere l'IVA?
Come viene svolto?
Ho la possibilità di contattare il docente?
Quale differenza ha questo corso dagli altri?
Il costo della certificazione è incluso?
Sono un militare, la certificazione può essere inserita nel mio foglio matricolare?
Per seguire il corso ho bisogno di una postazione con particolari caratteristiche?

Cyber Security UP

CybersecurityUP è una BU di Fata Informatica.
Dal 1994 eroghiamo servizi di sicurezza IT per grandi organizzazioni sia civili che militari.
  • Ethical Hacking
  • Red Teaming
  • Penetration Testing
  • Security Code Review
  • SOC 24x7
  • Formazione specialistica
Image
Image
Image
Via Tiburtina 912,
CAP 00156,
ROMA

Lunedì-venerdì
09:30 - 13:00
14:00 - 18:30

+39 06 4080 0490
amministrazione@fatainformatica.com

Contattaci

Necessiti dei nostri servizi di Cybersecurity?

Privacy policy

Ti invitiamo prendere visione della nostra
privacy policy  per la protezione dei tuoi dati personali.
Disclaimer
Alcune delle foto presenti su Cybersecurityup.it potrebbero essere state prese da Internet e quindi valutate di pubblico dominio. Se i soggetti o gli autori avessero qualcosa in contrario alla pubblicazione, lo possono segnalare via email alla redazione che provvederà prontamente alla rimozione delle immagini utilizzate.
© 2024 Fata Informatica. Tutti i diritti riservati.
We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.