Szkolenie dostępne na zamówienie

Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

Poznaj szkolenie "Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce", dzięki któremu nauczysz się chronić przed szkodliwym oprogramowaniem.

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:MALWARE/ANA

honeypotshoneytrapsransomwarecuckoo-sandbox

Szkolenie na zamówienie

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Zapytanie o szkolenie

Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

Cele szkolenia

  • Przedstawienie narzędzi i podejścia przy analizie szkodliwego oprogramowania oraz technik zabezpieczania sieci komputerowej przed malware
  • Wykorzystanie REMnux (dystrybucja Linux) oraz FLARE VM (Windows) - dystrybucje narzędzi dedykowane do analizy malware

Dla kogo?

  • Szkolenie kierowane jest do administratorów, inżynierów sieci oraz ludzi zajmujących się obsługą incydentów bezpieczeństwa

Zalety

  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Wymagania

  • Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program

Pobierz program w PDF

Rodzaje szkodliwego oprogramowania: backdoory, keyloggery, trojany bankowe, ransomware

Sposoby infekcji systemu

  • Phishing, wodopój, supply chain attacks, 0-day, grupy APT

Analiza stron WWW

  • Analiza skryptów JavaScript

Analiza plików PDF

  • ataki Heap spray, Buffer overflow, Heap overflow, Use-after-free
  • rozpoznawanie shellcode

Analiza plików Office

  • Analiza i deobfuskacja makr

Analiza złośliwych skryptów PowerShell

  • Techniki ataku z użyciem WMI
  • Zaawansowana obfuskacja kodu

Analiza plików wykonywalnych

  • Podstawy formatu plików wykonywalnych (PE, PE64)
  • Analiza plików natywnych, Delphi, .NET, AutoIt, Java
  • Rozpoznanie
  • Analiza statyczna
  • Analiza dynamiczna
  • Zabezpieczenia malware przed analizą

Wykrywanie szkodliwego oprogramowania w systemie (rootkity)

  • Metody ukrywania w systemach Windows i Linux
  • Metody wykrywania modyfikacji w systemie
  • Ukrywanie procesów

Zautomatyzowana analiza malware za pomocą Cuckoo Sandbox

Metody zabezpieczania

  • Antywirusy - dobre czy złe?
  • Whitelisting

Pułapki dla szkodliwego oprogramowania

  • Honeypots i Honeytraps

Autorem szkolenia jest Sebastian Chmielewski

Expert QA z ponad 12 letnim doświadczeniem, ze specjalizacją w technicznej stronie testowania: testach automatycznych, testach wydajności a ostatnio w testach penetracyjnych i zapewnieniu bezpieczeństwa (jako, że testowanie bezpieczeństwa to po prostu bardzo dokładne testowanie oprogramowania. Zainteresowania to literatura postapokaliptyczna, idolem jest McGyver i Robinson Cruzoe a wolny czas spędzam z rodziną, często ogladając z synami dema dla Commodore 64 ;