Szkolenie: Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce
Poznaj szkolenie "Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce", dzięki któremu nauczysz się chronić przed szkodliwym oprogramowaniem.
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:MALWARE/ANA
Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce
Cele szkolenia
- Przedstawienie narzędzi i podejścia przy analizie szkodliwego oprogramowania oraz technik zabezpieczania sieci komputerowej przed malware 
- Wykorzystanie REMnux (dystrybucja Linux) oraz FLARE VM (Windows) - dystrybucje narzędzi dedykowane do analizy malware 
Dla kogo?
- Szkolenie kierowane jest do administratorów, inżynierów sieci oraz ludzi zajmujących się obsługą incydentów bezpieczeństwa 
Zalety
- Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań 
- Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką 
- Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how 
Wymagania
- Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C 
W cenie otrzymasz:
- Materiały szkoleniowe 
- Certyfikat ukończenia szkolenia 
- W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki 
Program szkolenia
Rodzaje szkodliwego oprogramowania: backdoory, keyloggery, trojany bankowe, ransomware
Sposoby infekcji systemu
- Phishing, wodopój, supply chain attacks, 0-day, grupy APT 
Analiza stron WWW
- Analiza skryptów JavaScript 
Analiza plików PDF
- ataki Heap spray, Buffer overflow, Heap overflow, Use-after-free 
- rozpoznawanie shellcode 
Analiza plików Office
- Analiza i deobfuskacja makr 
Analiza złośliwych skryptów PowerShell
- Techniki ataku z użyciem WMI 
- Zaawansowana obfuskacja kodu 
Analiza plików wykonywalnych
- Podstawy formatu plików wykonywalnych (PE, PE64) 
- Analiza plików natywnych, Delphi, .NET, AutoIt, Java 
- Rozpoznanie 
- Analiza statyczna 
- Analiza dynamiczna 
- Zabezpieczenia malware przed analizą 
Wykrywanie szkodliwego oprogramowania w systemie (rootkity)
- Metody ukrywania w systemach Windows i Linux 
- Metody wykrywania modyfikacji w systemie 
- Ukrywanie procesów 
Zautomatyzowana analiza malware za pomocą Cuckoo Sandbox
Metody zabezpieczania
- Antywirusy - dobre czy złe? 
- Whitelisting 
Pułapki dla szkodliwego oprogramowania
- Honeypots i Honeytraps 
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi
