Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce
Czas trwania szkolenia:2 dni (16h)
Kod kursu:MALWARE/ANA
Poziom zaawansowania:
Szkolenie na zamówienie
Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne wyłącznie na zamówienie.
- Dostosowany program
- Indywidualna wycena
- Dowolny termin
O szkoleniu Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce
W cenie otrzymasz:
- Materiały szkoleniowe
- Certyfikat ukończenia szkolenia
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Wymagania
- Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C
Zalety
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how
Cele szkolenia
- Przedstawienie narzędzi i podejścia przy analizie szkodliwego oprogramowania oraz technik zabezpieczania sieci komputerowej przed malware
- Wykorzystanie REMnux (dystrybucja Linux) oraz FLARE VM (Windows) - dystrybucje narzędzi dedykowane do analizy malware
Program
Rodzaje szkodliwego oprogramowania: backdoory, keyloggery, trojany bankowe, ransomware
Sposoby infekcji systemu
- Phishing, wodopój, supply chain attacks, 0-day, grupy APT
Analiza stron WWW
- Analiza skryptów JavaScript
Analiza plików PDF
- ataki Heap spray, Buffer overflow, Heap overflow, Use-after-free
- rozpoznawanie shellcode
Analiza plików Office
- Analiza i deobfuskacja makr
Analiza złośliwych skryptów PowerShell
- Techniki ataku z użyciem WMI
- Zaawansowana obfuskacja kodu
Analiza plików wykonywalnych
- Podstawy formatu plików wykonywalnych (PE, PE64)
- Analiza plików natywnych, Delphi, .NET, AutoIt, Java
- Rozpoznanie
- Analiza statyczna
- Analiza dynamiczna
- Zabezpieczenia malware przed analizą
Wykrywanie szkodliwego oprogramowania w systemie (rootkity)
- Metody ukrywania w systemach Windows i Linux
- Metody wykrywania modyfikacji w systemie
- Ukrywanie procesów
Zautomatyzowana analiza malware za pomocą Cuckoo Sandbox
Metody zabezpieczania
- Antywirusy - dobre czy złe?
- Whitelisting
Pułapki dla szkodliwego oprogramowania
- Honeypots i Honeytraps