Szkolenie: Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce
Poznaj szkolenie "Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce", dzięki któremu nauczysz się chronić przed szkodliwym oprogramowaniem.
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:MALWARE/ANA
Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce
Cele szkolenia
Przedstawienie narzędzi i podejścia przy analizie szkodliwego oprogramowania oraz technik zabezpieczania sieci komputerowej przed malware
Wykorzystanie REMnux (dystrybucja Linux) oraz FLARE VM (Windows) - dystrybucje narzędzi dedykowane do analizy malware
Dla kogo?
Szkolenie kierowane jest do administratorów, inżynierów sieci oraz ludzi zajmujących się obsługą incydentów bezpieczeństwa
Zalety
Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Wymagania
Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Rodzaje szkodliwego oprogramowania: backdoory, keyloggery, trojany bankowe, ransomware
Sposoby infekcji systemu
Phishing, wodopój, supply chain attacks, 0-day, grupy APT
Analiza stron WWW
Analiza skryptów JavaScript
Analiza plików PDF
ataki Heap spray, Buffer overflow, Heap overflow, Use-after-free
rozpoznawanie shellcode
Analiza plików Office
Analiza i deobfuskacja makr
Analiza złośliwych skryptów PowerShell
Techniki ataku z użyciem WMI
Zaawansowana obfuskacja kodu
Analiza plików wykonywalnych
Podstawy formatu plików wykonywalnych (PE, PE64)
Analiza plików natywnych, Delphi, .NET, AutoIt, Java
Rozpoznanie
Analiza statyczna
Analiza dynamiczna
Zabezpieczenia malware przed analizą
Wykrywanie szkodliwego oprogramowania w systemie (rootkity)
Metody ukrywania w systemach Windows i Linux
Metody wykrywania modyfikacji w systemie
Ukrywanie procesów
Zautomatyzowana analiza malware za pomocą Cuckoo Sandbox
Metody zabezpieczania
Antywirusy - dobre czy złe?
Whitelisting
Pułapki dla szkodliwego oprogramowania
Honeypots i Honeytraps