Szkolenie dostępne na zamówienie

Szkolenie: Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

Szkolenie z analizy i zabezpieczania przed malware uczy wykrywania, analizowania i neutralizowania zagrożeń, obejmuje praktyczne techniki ochrony systemów Windows i Linux, analizę plików, skryptów, rootkitów oraz wdrażanie honeypotów i automatyzację analizy złośliwego oprogramowania

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:MALWARE/ANA

secure-codingcyberbezpieczenstwoochrona-aplikacjimalware-analysis

Szkolenie na zamówienie

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Zapytanie o szkolenie

Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

Cele szkolenia

  • Szkolenie przygotowuje do samodzielnego wykrywania, analizowania i neutralizowania szkodliwego oprogramowania w środowiskach Windows i Linux

  • Szkolenie uczy stosowania narzędzi i technik analizy statycznej oraz dynamicznej plików wykonywalnych, dokumentów i skryptów

  • Szkolenie pokazuje, jak wdrażać skuteczne metody zabezpieczania sieci i systemów przed różnymi typami ataków malware

  • Szkolenie omawia sposoby wykrywania i przeciwdziałania rootkitom oraz automatyzacji analizy złośliwego kodu


Dla kogo?

  • Szkolenie przeznaczone jest dla administratorów systemów i sieci z doświadczeniem w zarządzaniu bezpieczeństwem IT

  • Szkolenie adresowane jest do inżynierów bezpieczeństwa oraz osób zajmujących się obsługą incydentów i analizą zagrożeń

  • Szkolenie skierowane jest do specjalistów IT posiadających praktyczną znajomość systemów Windows i Linux oraz podstaw programowania


Efekty kształcenia

  • Uczestnik analizuje i rozpoznaje różne rodzaje szkodliwego oprogramowania

  • Uczestnik stosuje narzędzia do analizy statycznej i dynamicznej plików

  • Uczestnik wykrywa i ocenia techniki ukrywania malware w systemach

  • Uczestnik wdraża metody zabezpieczania przed atakami malware

  • Uczestnik monitoruje i analizuje aktywność złośliwego kodu w sieci

  • Uczestnik wykorzystuje pułapki typu honeypot do detekcji zagrożeń


Wymagania

  • Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Rodzaje szkodliwego oprogramowania: backdoory, keyloggery, trojany bankowe, ransomware

Sposoby infekcji systemu

  • Phishing, wodopój, supply chain attacks, 0-day, grupy APT

Analiza stron WWW

  • Analiza skryptów JavaScript

Analiza plików PDF

  • ataki Heap spray, Buffer overflow, Heap overflow, Use-after-free

  • rozpoznawanie shellcode

Analiza plików Office

  • Analiza i deobfuskacja makr

Analiza złośliwych skryptów PowerShell

  • Techniki ataku z użyciem WMI

  • Zaawansowana obfuskacja kodu

Analiza plików wykonywalnych

  • Podstawy formatu plików wykonywalnych (PE, PE64)

  • Analiza plików natywnych, Delphi, .NET, AutoIt, Java

  • Rozpoznanie

  • Analiza statyczna

  • Analiza dynamiczna

  • Zabezpieczenia malware przed analizą

Wykrywanie szkodliwego oprogramowania w systemie (rootkity)

  • Metody ukrywania w systemach Windows i Linux

  • Metody wykrywania modyfikacji w systemie

  • Ukrywanie procesów

Zautomatyzowana analiza malware za pomocą Cuckoo Sandbox

Metody zabezpieczania

  • Antywirusy - dobre czy złe?

  • Whitelisting

Pułapki dla szkodliwego oprogramowania

  • Honeypots i Honeytraps

Autorem szkolenia jest Sebastian Chmielewski

Ekspert QA z ponad 12-letnim doświadczeniem, specjalizujący się w zapewnianiu bezpieczeństwa produktów oraz szeroko pojętym zapewnieniu jakości oprogramowania. Moje kompetencje obejmują automatyzację testów funkcjonalnych i wydajnościowych, testy penetracyjne, a także przeglądy kodu, co pozwala na identyfikację i eliminację potencjalnych zagrożeń już na najwcześniejszych etapach cyklu życia aplikacji. W trakcie mojej kariery osiągnąłem znaczące sukcesy w dziedzinie bug bounty – zgłosiłem 48 podatności…

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

30.01.2026

Uczestnik szkoleniaJira - organizacja i zarządzanie projektami

Adam NAJMOWICZ

Praktyczna wiedza w praktyce i swietna komunikacja z trenerem

Więcej opinii