Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

Czas trwania szkolenia:2 dni (16h)

Kod kursu:MALWARE/ANA

Poziom zaawansowania:
honeypotshoneytrapsransomwarecuckoo-sandbox

Szkolenie na zamówienie

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Zapytanie o szkolenie

O szkoleniu Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

W cenie otrzymasz:

  • Materiały szkoleniowe
  • Certyfikat ukończenia szkolenia
  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Dla kogo?

  • Szkolenie kierowane jest do administratorów, inżynierów sieci oraz ludzi zajmujących się obsługą incydentów bezpieczeństwa

Wymagania

  • Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C

Zalety

  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań
  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką
  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how

Cele szkolenia

  • Przedstawienie narzędzi i podejścia przy analizie szkodliwego oprogramowania oraz technik zabezpieczania sieci komputerowej przed malware
  • Wykorzystanie REMnux (dystrybucja Linux) oraz FLARE VM (Windows) - dystrybucje narzędzi dedykowane do analizy malware

Program

Rodzaje szkodliwego oprogramowania: backdoory, keyloggery, trojany bankowe, ransomware

Sposoby infekcji systemu

  • Phishing, wodopój, supply chain attacks, 0-day, grupy APT

Analiza stron WWW

  • Analiza skryptów JavaScript

Analiza plików PDF

  • ataki Heap spray, Buffer overflow, Heap overflow, Use-after-free
  • rozpoznawanie shellcode

Analiza plików Office

  • Analiza i deobfuskacja makr

Analiza złośliwych skryptów PowerShell

  • Techniki ataku z użyciem WMI
  • Zaawansowana obfuskacja kodu

Analiza plików wykonywalnych

  • Podstawy formatu plików wykonywalnych (PE, PE64)
  • Analiza plików natywnych, Delphi, .NET, AutoIt, Java
  • Rozpoznanie
  • Analiza statyczna
  • Analiza dynamiczna
  • Zabezpieczenia malware przed analizą

Wykrywanie szkodliwego oprogramowania w systemie (rootkity)

  • Metody ukrywania w systemach Windows i Linux
  • Metody wykrywania modyfikacji w systemie
  • Ukrywanie procesów

Zautomatyzowana analiza malware za pomocą Cuckoo Sandbox

Metody zabezpieczania

  • Antywirusy - dobre czy złe?
  • Whitelisting

Pułapki dla szkodliwego oprogramowania

  • Honeypots i Honeytraps

Podobne szkolenia