Szkolenie: Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce
Szkolenie z analizy i zabezpieczania przed malware uczy wykrywania, analizowania i neutralizowania zagrożeń, obejmuje praktyczne techniki ochrony systemów Windows i Linux, analizę plików, skryptów, rootkitów oraz wdrażanie honeypotów i automatyzację analizy złośliwego oprogramowania
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:2 dni (16h)
Kod kursu:MALWARE/ANA
Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce
Cele szkolenia
Szkolenie przygotowuje do samodzielnego wykrywania, analizowania i neutralizowania szkodliwego oprogramowania w środowiskach Windows i Linux
Szkolenie uczy stosowania narzędzi i technik analizy statycznej oraz dynamicznej plików wykonywalnych, dokumentów i skryptów
Szkolenie pokazuje, jak wdrażać skuteczne metody zabezpieczania sieci i systemów przed różnymi typami ataków malware
Szkolenie omawia sposoby wykrywania i przeciwdziałania rootkitom oraz automatyzacji analizy złośliwego kodu
Dla kogo?
Szkolenie przeznaczone jest dla administratorów systemów i sieci z doświadczeniem w zarządzaniu bezpieczeństwem IT
Szkolenie adresowane jest do inżynierów bezpieczeństwa oraz osób zajmujących się obsługą incydentów i analizą zagrożeń
Szkolenie skierowane jest do specjalistów IT posiadających praktyczną znajomość systemów Windows i Linux oraz podstaw programowania
Efekty kształcenia
Uczestnik analizuje i rozpoznaje różne rodzaje szkodliwego oprogramowania
Uczestnik stosuje narzędzia do analizy statycznej i dynamicznej plików
Uczestnik wykrywa i ocenia techniki ukrywania malware w systemach
Uczestnik wdraża metody zabezpieczania przed atakami malware
Uczestnik monitoruje i analizuje aktywność złośliwego kodu w sieci
Uczestnik wykorzystuje pułapki typu honeypot do detekcji zagrożeń
Wymagania
Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Rodzaje szkodliwego oprogramowania: backdoory, keyloggery, trojany bankowe, ransomware
Sposoby infekcji systemu
Phishing, wodopój, supply chain attacks, 0-day, grupy APT
Analiza stron WWW
Analiza skryptów JavaScript
Analiza plików PDF
ataki Heap spray, Buffer overflow, Heap overflow, Use-after-free
rozpoznawanie shellcode
Analiza plików Office
Analiza i deobfuskacja makr
Analiza złośliwych skryptów PowerShell
Techniki ataku z użyciem WMI
Zaawansowana obfuskacja kodu
Analiza plików wykonywalnych
Podstawy formatu plików wykonywalnych (PE, PE64)
Analiza plików natywnych, Delphi, .NET, AutoIt, Java
Rozpoznanie
Analiza statyczna
Analiza dynamiczna
Zabezpieczenia malware przed analizą
Wykrywanie szkodliwego oprogramowania w systemie (rootkity)
Metody ukrywania w systemach Windows i Linux
Metody wykrywania modyfikacji w systemie
Ukrywanie procesów
Zautomatyzowana analiza malware za pomocą Cuckoo Sandbox
Metody zabezpieczania
Antywirusy - dobre czy złe?
Whitelisting
Pułapki dla szkodliwego oprogramowania
Honeypots i Honeytraps
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi
