Corso di Malware Analysis e Identificazione delle Tecniche di Attacco

Corso

Online

250 € IVA inc.

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Descrizione

  • Tipologia

    Corso

  • Metodologia

    Online

  • Inizio

    Scegli data

la figura del Cyber Threat Intelligence Analyst è un professionista specializzato nell'analisi delle minacce informatiche. Il suo ruolo principale è raccogliere, analizzare e interpretare informazioni relative a potenziali rischi o attacchi informatici, al fine di proteggere le infrastrutture e i sistemi aziendali. Utilizza una varietà di strumenti e tecniche per monitorare la rete, identificare comportamenti sospetti, analizzare malware e tracciare gli attaccanti. Inoltre, produce report dettagliati che aiutano le organizzazioni a capire meglio le minacce emergenti, a prendere decisioni informate sulle misure di sicurezza da adottare e a migliorare la protezione contro attacchi informatici.

Sedi e date

Luogo

Inizio del corso

Online

Inizio del corso

Scegli dataIscrizioni aperte

Domande e risposte

Aggiungi la tua domanda

I nostri consulenti e altri utenti potranno risponderti

Chi vuoi che ti risponda?

Inserisci i tuoi dati per ricevere una risposta

Pubblicheremo solo il tuo nome e la domanda

Emagister S.L. (Titolare del trattamento dati) utilizzerà i tuoi dati per svolgere attività promozionali (via email e/o telefono), pubblicare recensioni o gestire eventuali segnalazioni. Nella politica sulla privacy potrai conoscere i tuoi diritti e gestire la cancellazione.

Opinioni

Successi del Centro

2023
2022
2020

Tutti i corsi devono essere aggiornati

La media delle valutazioni dev'essere superiore a 3,7

Più di 50 opinioni degli ultimi 12 mesi

6 anni del centro in Emagister.

Materie

  • C
  • C#
  • C++
  • Reti
  • Firewall

Programma

Modulo 1: la Malware Analysis Cos'è il malware e perché è una minaccia informatica critica Tipologie di malware: virus, trojan, worm, ransomware, rootkit, ecc. Panoramica sui metodi di distribuzione del malware L'importanza dell'analisi del malware nella sicurezza informatica Modulo 2: Fondamenti di Informatica e Architettura dei Sistemi Architettura di un sistema operativo: kernel, processi, memoria e file system funzionamento delle reti e dei protocolli di comunicazione Come il malware sfrutta le vulnerabilità nei sistemi Analisi di base delle interazioni tra software e hardware Modulo 3: Tecniche di Attacco e Tattiche dei Malware Panoramica delle principali tecniche di attacco (spear phishing, drive-by downloads, ecc.) Come i malware utilizzano la social engineering per eludere la sicurezza I comportamenti tipici del malware nelle fasi di attacco Identificazione delle fasi di un attacco malware: infezione, propagazione, esecuzione, esfiltrazione Modulo 4: Strumenti e Ambiente di Analisi del Malware Introduzione agli strumenti utilizzati per l'analisi del malware (es. IDA Pro, OllyDbg, Wireshark, Volatility) Creazione di un ambiente sicuro per l'analisi del malware (sandbox, macchine virtuali) Preparazione di un laboratorio di analisi del malware L'importanza della sicurezza durante l'analisi (isolamento e prevenzione di infezioni) Modulo 5: Analisi Statica del Malware Cos'è l'analisi statica e come si applica al malware Estrazione e analisi del codice binario del malware Tecniche di reverse engineering per identificare il comportamento del malware Analisi delle stringhe e identificazione delle risorse codificate nel malware Identificazione dei pattern e delle firme del malware Modulo 6: Analisi Dinamica del Malware Cos'è l'analisi dinamica e come si differenzia dall'analisi statica Esecuzione del malware in un ambiente controllato (sandboxing) Monitoraggio del comportamento del malware in tempo reale Analisi delle modifiche al sistema (registro di sistema, file system, memoria) Tecniche di monitoraggio del traffico di rete e rilevamento delle comunicazioni con il C&C (Command and Control) Modulo 7: Malware in Memoria: Analisi della RAM Cos'è la memoria volatile e come viene utilizzata dal malware Tecniche di analisi della memoria RAM per identificare malware in esecuzione Strumenti per l'analisi della memoria (es. Volatility, Rekall) Come esaminare i processi sospetti e le modifiche in tempo reale nella memoria Modulo 8: Tecniche di Offuscamento e Evasione del Malware Cos'è l'offuscamento e come viene utilizzato dai malware per eludere la rilevazione Tecniche di offuscamento del codice: polimorfismo, metamorfismo, packing Come analizzare malware che utilizza tecniche di evasione avanzate Strumenti per deoffuscare il malware Modulo 9: Malware di Rete: Analisi del Traffico di Rete Come i malware utilizzano la rete per propagarsi e comunicare Analisi del traffico di rete generato dal malware (es. DNS tunneling, HTTP, HTTPS) Tecniche di monitoraggio delle comunicazioni C&C Strumenti di analisi del traffico di rete (Wireshark, tcpdump) Modulo 10: Malware in Ambienti Mobile e IoT Analisi dei malware che colpiscono dispositivi mobili e IoT Come i malware sfruttano le vulnerabilità specifiche dei dispositivi mobili (Android, iOS) e IoT Tecniche di attacco specifiche per dispositivi mobili e IoT (es. app malevole, exploit delle API) Strumenti per l'analisi di malware su dispositivi mobili Modulo 11: Ransomware e Le sue Tecniche di Attacco Cos'è il ransomware e come funziona Tecniche di attacco specifiche del ransomware (es. encryption, esfiltrazione) Come analizzare il comportamento di un attacco ransomware Tecniche per individuare e contrastare i ransomware Modulo 12: Analisi Forense del Malware l'analisi forense per la rilevazione del malware Come raccogliere e preservare le prove di un'infezione da malware Investigare gli artefatti lasciati dal malware nel sistema (log di sistema, file temporanei) Identificare le tracce di attacco e le sue origini Modulo 13: Identificazione e Mappatura delle Tecniche di Attacco framework MITRE ATT&CK per la mappatura delle tecniche di attacco Come mappare un attacco malware alle tattiche, tecniche e procedure (TTPs) nel framework MITRE ATT&CK Esempi di tecniche di attacco comuni: spear-phishing, escalation dei privilegi, comando e controllo Analisi di un attacco simulato e sua mappatura nel framework MITRE Modulo 14: Strategie di Mitigazione e Protezione dal Malware Tecniche per proteggere i sistemi dal malware (antivirus, firewall, patching) L'importanza di una strategia di difesa multilivello Prevenzione, rilevamento e risposta agli attacchi di malware Come rispondere a un'infezione da malware in modo efficace Modulo 15: Reporting e Condivisione delle Informazioni sui Malware Come documentare e comunicare i risultati dell'analisi del malware Creazione di report dettagliati per gli stakeholder aziendali e le autorità Condivisione delle informazioni sui malware con la community di sicurezza (es. tramite i feed di threat intelligence) Best practices per la gestione della sicurezza post-incident

Chiama il centro

Hai bisogno di un coach per la formazione?

Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.

Corso di Malware Analysis e Identificazione delle Tecniche di Attacco

250 € IVA inc.