Malware Analyst Path
Diventa un Esperto di analisi del malware:
Dal Malware Analyst al Reverse Engineer
Inizia il tuo viaggio alla scoperta dei Malware e di come studiarli ed analizzarli con i nostri corsi certificati, progettati per guidarti verso l'eccellenza.
- Docenti
universitari - Accesso al corso h24
- Test ed esercizi di valutazione
- Materiale scaricabile
- Esame e certificazione finale
Un Percorso Formativo Flessibile e Completo
Inizia dalle basi e raggiungi l'eccellenza con il nostro approccio modulare e flessibile, progettato per adattarsi alle tue esigenze e al tuo ritmo.
Malware Analyst Path
-
Corso Dynamic
Malware Analyst -
Corso Professional
Reverse Engineer
Il nostro Malware Analyst Path è pensato per offrire un'esperienza di apprendimento su misura. Grazie alla struttura modulare dei nostri corsi, puoi iniziare con il Corso Dynamic Malware Analyst per costruire una solida base, e proseguire con il Corso Professional Reverse Engineer per acquisire competenze avanzate.
Perché Partecipare ai nostri corsi di malware analysis?
Da Zero a Esperto in modo semplice e veloce
Inizia con il corso Dynamic Malware Analyst per imparare le ad analizzare il malware in modo dinamico e progredisci con il corso di Reverse Engineer, dove imparerai i segreti dell'Assembly e scoprirai come individuare i comportamenti dei malware..
Laboratori di Simulazione realistici
Avrai accesso a laboratori di simulazione sofisticati, progettati per replicare scenari di cybersecurity complessi. Questo ambiente controllato è ideale per sperimentare e affinare le tue abilità senza i rischi del mondo reale
Acquisizione delle competenze per individuare i comportamenti anomali dei software
Sarai costantemente supportato dal docente
Accesso Illimitato a Contenuti e Risorse
Otterrai certificazioni prestigiose
Fata Informatica dal 2022 è stata iscritta al registo dell'International Personnel Certification Association, organismo internazionale nato per assicurare la qualità delle certificazioni emesse dai propri membri garantendone il muto riconoscimento internazionale.
Avrai accesso a ...
Contenuti accessibili online senza limiti
Laboratori ed esercitazioni
Risorse aggiornate ed esclusive
Forum di supporto ed interazione
confrontati con le persone che condividono
il tuo stesso obiettivo.
Un canale di comunicazione per
interagire con i docenti in ogni momento.
Certificazioni su Malware Analysis
le certificazioni in ambito Cybersecurity spendibili sul mercato e nei colloqui di lavoro.
Approccio didattico
I Docenti
Antonio Capobianco, CEO di Fata Informatica, società madre del marchio CybersecurityUP e Leader da oltre 20 anni nel campo della sicurezza IT.
Ha insegnato presso le più prestigiose università italiane. Attualmente insegna Ethical Hacking e Malware Analysis presso l'Università e-Campus
E' autore del Podcast "Cybersecurity & Cybercrime"
L'Azienda
E' l'unica società italiana ad essere stata inserita da Gartner nella "Marketing Guide for IT monitoring tools" grazie al prodotto Sentinet3, da noi sviluppato nel 2004 e ora Leader riconosciuto nel mercato italiano.
Abbiamo creato una BU specializzata in servizi di Cybersecurity, denominata CybersecurityUP, con lo scopo di fornire servizi verticali di Cybersecurity ai nostri clienti che ha come principale la Difesa ed aziende di interesse strategico nazionale.
Dettaglio dei corsi
Corso Dynamic
Malware Analyst (CDMA)
Obiettivi del corso
Questo corso ha l’obiettivo di formare Malware Analysts capaci di eseguire azioni di analisi sia statica che dinamica senza la necessità di conoscere l’assembler o di utilizzare deassemblatori o debugger. Durante il corso il partecipante imparerà a conoscere le tipologie di malware, l’architettura dei sistemi windows, dei processi, le principali primitive utilizzate per l’azione specifica dei malware, i probe da utilizzare per individuarne i comportamenti.
Introduzione alla Cybersecurity
- La Cybersecurity
- Introduzione
- La kill chain
- Analisi di un attacco
Il malware
- Introduzione al Malware
- Il formato PE
- Le DLL
- Kernel Vs User Mode
- Le Api
- Le caratteristiche del Malware
- Le Firme
- Obfuscation and Mutation
- Il malware polimorfico
- Il malware metamorfico
- Le mutation engines
- La persistenza
- DLL Hijacking
- Trojanized System Bynaries
- Le tipologie di Malware
- I virus
- Le backdoor
- Adware
- Spyware
- Keylogger
- Trojan
- RAT
- CriptoJacking
- I RootKit
- Ransomware & Co
- Il Mercato del Malware
Il Sistema Windows
-
Il sistema Windows
- I processi
- Virtual Address space
- I Thread
- Le fasi di caricamento di un processo
- Il context switch
- WOW64
- I principali processi windows
- System Idle Process
- Registry
- Interrupts
- Smss.exe
- Mem compressione
- Svchost.exe
- Crss.exe
- Wininit.exe
- Winlogon
- Lsass.exe
- Services
- Explorer
-
Le primitive Windows
- Manipolazione Processi
- Manipolazione File
- Manipolazione Registri
- Socket
- Caricamento DLL
Il formato PE
- RVA, VA ed ImageBase
- Gli Header
- Dos Header
- Nt Header
- Optional Header
- Section Header
- Le sezioni
- .text
- .rdata
- .data
- .edata
- .rsrc
Analisi statica e dinamica
- Analisi statica
- Gli antivirus scanner
- Hashing
- Le stringe
- Il malware compresso
- DLL e funzioni
- Analisi Dinamica
- Le sandbox
- L’esecuzione del Malware
- Il monitoraggio dei processi
- Il monitoraggio dei registri
- Simulare una rete
- Packet sniffing
Malware Behaviour
- Tecniche di persistenza
- Chiavi di registro
- File System
- Processi
- Servizi
- Tecniche di injection
- DLL/Code Injection
- Image File Execution Option
- DLL Search order hijacking
- Process Injection
- Process Hollowing
- APC Injection
- Extra Windows Memory Injection
- Tecniche di Hooking
- Api hooking
- IAT Hooking
Certificazione finale
Corso Professional Reverse Engineer (CPRE)
Obiettivi del corso
Il reverse engineering permette di analizzare e capire il funzionamento interno di un software. Nel campo della sicurezza informatica, è cruciale per studiare i codici malevoli e sviluppare difese efficaci. Le grandi organizzazioni, preoccupate per la sicurezza dei loro dati, formano team specializzati o assumono esperti per esaminare le minacce. Questo corso insegna come utilizzare tecniche e strumenti di reverse engineering per comprendere il comportamento di un codice, sia attraverso l'analisi statica che dinamica. I laboratori pratici aiuteranno i partecipanti a diventare competenti e autonomi nell'effettuare queste analisi.
Modulo 1: Il linguaggio Assembly
- Il codice Assembly
- Le istruzioni
- Funzioni e Stack
- Architettura X64
Modulo 2: Riconoscere strutture e cicli in Assembly
- Cicli e istruzioni
- Array e Struct
- Debugger
- Hot Patching
Modulo 3: Reversing di programmi Windows
- Chiavi di registro
- Manipolare i registri windows
- Seguire un Algoritmo con IDA
- Seguire un Algoritmo con OllyDBG
- Operazioni sui File
- Operazioni sui Processi
- Operazioni su Socket
- Operazioni su Servizi
Modulo 4: Tecniche di offuscamento
- Algoritmi di offuscamento standard
- Algoritmi di offuscamento personalizzati
- Algoritmi di crittazione
Modulo 5: Tecniche Antireversing
- Tecniche Antidisassembly
- Tecniche Antidebugger
Modulo 6: Manual Unpacking
- I Packers
- Trovare l'Original Entry Point
- Tail Jump
- ESP trick
- SEH Handling
Certificazione finale
FAQ
Questi corsi costano 1300€ ciascuno, ma chiama sempre per sapere se ci sono promozioni attive.