Szkolenie dostępne na zamówienie

Szkolenie: Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

Poznaj szkolenie "Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce", dzięki któremu nauczysz się chronić przed szkodliwym oprogramowaniem.

  • Trenerzy praktycy
  • Kameralne grupy

Czas trwania szkolenia:2 dni (16h)

Poziom zaawansowania:

Kod kursu:MALWARE/ANA

honeypotshoneytrapsransomwarecuckoo-sandbox

Szkolenie na zamówienie

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin
Zapytanie o szkolenie

Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

Cele szkolenia

  • Przedstawienie narzędzi i podejścia przy analizie szkodliwego oprogramowania oraz technik zabezpieczania sieci komputerowej przed malware

  • Wykorzystanie REMnux (dystrybucja Linux) oraz FLARE VM (Windows) - dystrybucje narzędzi dedykowane do analizy malware


Dla kogo?

  • Szkolenie kierowane jest do administratorów, inżynierów sieci oraz ludzi zajmujących się obsługą incydentów bezpieczeństwa


Zalety

  • Praktyka przed teorią - wszystkie szkolenia technologiczne prowadzone są w formie warsztatowej. Konieczna teoria jest wyjaśniana na przykładzie praktycznych zadań

  • Konkretne umiejętności - w ramach każdego szkolenia rozwijamy praktyczne umiejętności związane z daną technologią i tematyką

  • Nauka z praktykami - wszyscy trenerzy na co dzień pracują w projektach, gwarantuje to dostęp do eksperckiej wiedzy i praktycznego know-how


Wymagania

  • Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C


W cenie otrzymasz:

  • Materiały szkoleniowe

  • Certyfikat ukończenia szkolenia

  • W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki

Program szkolenia

Pobierz program w PDF

Rodzaje szkodliwego oprogramowania: backdoory, keyloggery, trojany bankowe, ransomware

Sposoby infekcji systemu

  • Phishing, wodopój, supply chain attacks, 0-day, grupy APT

Analiza stron WWW

  • Analiza skryptów JavaScript

Analiza plików PDF

  • ataki Heap spray, Buffer overflow, Heap overflow, Use-after-free

  • rozpoznawanie shellcode

Analiza plików Office

  • Analiza i deobfuskacja makr

Analiza złośliwych skryptów PowerShell

  • Techniki ataku z użyciem WMI

  • Zaawansowana obfuskacja kodu

Analiza plików wykonywalnych

  • Podstawy formatu plików wykonywalnych (PE, PE64)

  • Analiza plików natywnych, Delphi, .NET, AutoIt, Java

  • Rozpoznanie

  • Analiza statyczna

  • Analiza dynamiczna

  • Zabezpieczenia malware przed analizą

Wykrywanie szkodliwego oprogramowania w systemie (rootkity)

  • Metody ukrywania w systemach Windows i Linux

  • Metody wykrywania modyfikacji w systemie

  • Ukrywanie procesów

Zautomatyzowana analiza malware za pomocą Cuckoo Sandbox

Metody zabezpieczania

  • Antywirusy - dobre czy złe?

  • Whitelisting

Pułapki dla szkodliwego oprogramowania

  • Honeypots i Honeytraps

Autorem szkolenia jest Sebastian Chmielewski

Ekspert QA z ponad 12-letnim doświadczeniem, specjalizujący się w zapewnianiu bezpieczeństwa produktów oraz szeroko pojętym zapewnieniu jakości oprogramowania. Moje kompetencje obejmują automatyzację testów funkcjonalnych i wydajnościowych, testy penetracyjne, a także przeglądy kodu, co pozwala na identyfikację i eliminację potencjalnych zagrożeń już na najwcześniejszych etapach cyklu życia aplikacji. W trakcie mojej kariery osiągnąłem znaczące sukcesy w dziedzinie bug bounty – zgłosiłem 48 podatności…

Wybrane opinie

Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

4.8
Ikona podpowiedziŚrednia ocen Sages w serwisie Google Ocena pochodzi ze średniej ocen Sages w serwisie Google i nie jest weryfikowana

20.03.2025

Uczestnik szkoleniaProjektowanie modeli domen z wykorzystaniem Domain-Driven Design i Event Storming

Wojciech Pyszko

Nawiązywało do przypadków bliskich naszemu biznesowi

Więcej opinii