Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Programma
Modulo 1: l'Analisi del Malware e Reverse Engineering
Panoramica dell'analisi del malware e del reverse engineering
Perché è cruciale studiare il malware per la sicurezza informatica
Obiettivi e strumenti principali nell'analisi del malware
Modulo 2: Fondamenti di Sicurezza Informatica e Malware
Cos'è il malware: definizione, tipi e obiettivi
Analisi delle minacce informatiche e delle categorie di malware
Nozioni base di sicurezza informatica e come si inserisce l'analisi del malware
Modulo 3: Metodi di Distribuzione del Malware
Come e dove viene distribuito il malware: email, siti web, exploit kits
Tecniche di ingegneria sociale utilizzate dai cybercriminali
Analisi delle principali modalità di infiltrazione nei sistemi
Modulo 4: Fondamenti di Reverse Engineering del Software
Cos'è il reverse engineering e come si applica all'analisi del malware
Strumenti di base per il reverse engineering (disassemblatori, debugger, decompilatori)
la disassemblaggio e decompilazione di file binari
Modulo 5: Strumenti per l'Analisi Dinamica e Statica
Differenze tra analisi statica e dinamica
Analisi statica: come esaminare il codice sorgente, l’assemblaggio e le firme
Analisi dinamica: sandboxing, monitoraggio delle attività e strumenti per l'analisi in tempo reale
Modulo 6: Analisi di Malware in Ambiente Controllato (Sandbox)
Cos'è una sandbox e come si utilizza per analizzare il comportamento del malware
Strumenti di sandboxing e ambienti virtuali per il testing sicuro
Monitoraggio delle attività durante l’esecuzione di malware
Modulo 7: Decodifica e Disassemblaggio di Malware
Tecniche di decodifica per analizzare i file cifrati e compressi
Utilizzo di disassemblatori come IDA Pro, Ghidra, e Radare2
Come leggere il codice assembly e interpretare le istruzioni
Modulo 8: Identificazione e Analisi di Payload e Tecniche di Persistenza
Comprendere i payload nei malware e la loro funzione
Analizzare le tecniche di persistenza (e.g., rootkits, backdoor)
Esempi di come il malware si mantiene nascosto e stabile in un sistema infetto
Modulo 9: Reverse Engineering di Malware in Rete
Malware che si propaga attraverso le reti: tecniche e strategie
Analisi dei protocolli di comunicazione e dei traffici di rete
Utilizzo di strumenti come Wireshark e tcpdump per monitorare il traffico di rete del malware
Modulo 10: Analisi delle Vulnerabilità e Exploit
Come il malware sfrutta le vulnerabilità nei sistemi operativi o nelle applicazioni
Tecniche di exploit e come identificare vulnerabilità critiche
Reverse engineering di exploit e vulnerabilità zero-day
Modulo 11: Tecniche di Offuscamento e Anti-analisi del Malware
Tecniche di offuscamento del codice per evitare l’analisi
Strumenti e metodi utilizzati dai malware per eludere l'analisi
Tecniche di anti-debugging e anti-sandbox
Modulo 12: Analisi delle Famiglie di Malware
Analizzare e classificare le famiglie di malware: trojan, ransomware, worm, spyware, adware
Studio di casi di malware famosi (e.g., WannaCry, Emotet, Stuxnet)
Metodologie per la catalogazione e la correlazione dei malware
Modulo 13: Creazione di Signatures e Mitigazione dei Malware
Come creare firme (signatures) per il rilevamento di malware
Strumenti e tecniche per generare e applicare firme di malware
Strategie di difesa e mitigazione contro gli attacchi malware
Modulo 14: Tecniche Avanzate di Reverse Engineering
Analisi di malware avanzato e metodi sofisticati di attacco
Utilizzo di tecniche avanzate come il dumping della memoria e l'analisi di heap e stack
Esempi di reverse engineering in situazioni complesse, come malware criptato o polimorfico
Modulo 15: Risposta agli Incidente e Reportistica
Come rispondere agli incidenti di malware in un’organizzazione
Tecniche di containment, eradication, e recovery
Come scrivere report di analisi del malware e comunicare i risultati