Corso di Analisi del Malware e Reverse Engineering

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Programma

Modulo 1: l'Analisi del Malware e Reverse Engineering Panoramica dell'analisi del malware e del reverse engineering Perché è cruciale studiare il malware per la sicurezza informatica Obiettivi e strumenti principali nell'analisi del malware Modulo 2: Fondamenti di Sicurezza Informatica e Malware Cos'è il malware: definizione, tipi e obiettivi Analisi delle minacce informatiche e delle categorie di malware Nozioni base di sicurezza informatica e come si inserisce l'analisi del malware Modulo 3: Metodi di Distribuzione del Malware Come e dove viene distribuito il malware: email, siti web, exploit kits Tecniche di ingegneria sociale utilizzate dai cybercriminali Analisi delle principali modalità di infiltrazione nei sistemi Modulo 4: Fondamenti di Reverse Engineering del Software Cos'è il reverse engineering e come si applica all'analisi del malware Strumenti di base per il reverse engineering (disassemblatori, debugger, decompilatori) la disassemblaggio e decompilazione di file binari Modulo 5: Strumenti per l'Analisi Dinamica e Statica Differenze tra analisi statica e dinamica Analisi statica: come esaminare il codice sorgente, l’assemblaggio e le firme Analisi dinamica: sandboxing, monitoraggio delle attività e strumenti per l'analisi in tempo reale Modulo 6: Analisi di Malware in Ambiente Controllato (Sandbox) Cos'è una sandbox e come si utilizza per analizzare il comportamento del malware Strumenti di sandboxing e ambienti virtuali per il testing sicuro Monitoraggio delle attività durante l’esecuzione di malware Modulo 7: Decodifica e Disassemblaggio di Malware Tecniche di decodifica per analizzare i file cifrati e compressi Utilizzo di disassemblatori come IDA Pro, Ghidra, e Radare2 Come leggere il codice assembly e interpretare le istruzioni Modulo 8: Identificazione e Analisi di Payload e Tecniche di Persistenza Comprendere i payload nei malware e la loro funzione Analizzare le tecniche di persistenza (e.g., rootkits, backdoor) Esempi di come il malware si mantiene nascosto e stabile in un sistema infetto Modulo 9: Reverse Engineering di Malware in Rete Malware che si propaga attraverso le reti: tecniche e strategie Analisi dei protocolli di comunicazione e dei traffici di rete Utilizzo di strumenti come Wireshark e tcpdump per monitorare il traffico di rete del malware Modulo 10: Analisi delle Vulnerabilità e Exploit Come il malware sfrutta le vulnerabilità nei sistemi operativi o nelle applicazioni Tecniche di exploit e come identificare vulnerabilità critiche Reverse engineering di exploit e vulnerabilità zero-day Modulo 11: Tecniche di Offuscamento e Anti-analisi del Malware Tecniche di offuscamento del codice per evitare l’analisi Strumenti e metodi utilizzati dai malware per eludere l'analisi Tecniche di anti-debugging e anti-sandbox Modulo 12: Analisi delle Famiglie di Malware Analizzare e classificare le famiglie di malware: trojan, ransomware, worm, spyware, adware Studio di casi di malware famosi (e.g., WannaCry, Emotet, Stuxnet) Metodologie per la catalogazione e la correlazione dei malware Modulo 13: Creazione di Signatures e Mitigazione dei Malware Come creare firme (signatures) per il rilevamento di malware Strumenti e tecniche per generare e applicare firme di malware Strategie di difesa e mitigazione contro gli attacchi malware Modulo 14: Tecniche Avanzate di Reverse Engineering Analisi di malware avanzato e metodi sofisticati di attacco Utilizzo di tecniche avanzate come il dumping della memoria e l'analisi di heap e stack Esempi di reverse engineering in situazioni complesse, come malware criptato o polimorfico Modulo 15: Risposta agli Incidente e Reportistica Come rispondere agli incidenti di malware in un’organizzazione Tecniche di containment, eradication, e recovery Come scrivere report di analisi del malware e comunicare i risultati

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Analisi del Malware e Reverse Engineering

250 € IVA inc.