Setup Menus in Admin Panel

Su richiesta

Con l’aumento dei sistemi informatici nelle infrastrutture critiche, la tecnologia è indubbiamente una parte vitale della vita quotidiana moderna. Sfortunatamente, la natura sempre più interconnessa del mondo moderno ha anche permesso la diffusione di software malevoli (c.d. malware). La capacità di rilevare, analizzare, comprendere, controllare e sradicare i malware è divenuta una capacità sempre più indispensabile per la sicurezza di un’azienda.

 

Il corso ha l’obiettivo di introdurre ai cyber security analyst le metodologie e gli strumenti per l’analisi dei codici malevoli (c.d. malware) per i sistemi Windows. Nel corso saranno trattate anche le principali tecniche per l’analisi dei codici eseguibili offuscati e per l’estrazione degli indicatori di compromissione (IoC) per implementare una efficace tactical security.

 

A chi é rivolto:

Cyber Security Team Leader, Chief Technology Officer (CTO), Cyber Security Engineer/Analyst, SOC/CERT-member, Cyber Incident Responder.    

 

PROGRAMMA DEL CORSO

I
Introduzione al funzionamento dei malware
§  Catalogazione e tipologie dei codici malevoli
§  Classificazione dei threat actor
§  Tecniche primarie di malware analysis (surface, dynamic e static analysis)
§  Identificazione di un codice malevolo attraverso strumenti automatici e funzionamento delle sandbox
§  Struttura e analisi dei documenti PDF e MS Office aventi contenuti malevoli
§  Principali vettori di attacco e impiego dell’attacco di phishing e spear-phishing
Malware investigation
  • Elementi di un file eseguibile PE/PE+
§  Struttura di un SO Microsoft Windows e principali strutture da investigare per l’individuazione delle tecniche di persistenza
  • Tecniche di offuscamento utilizzati nei malware e strumenti di analisi
  • Strumenti di cattura e esempi di analisi del traffico di rete
  • Tecniche e strumenti per l’analisi simulata di un malware
  Tecniche operative per la mitigazione delle minacce
  • Suggerimenti per la creazione di un malware analysis lab
  • Introduzione agli strumenti di disassebling e di debugging per analisi statica e ispezione di un programma eseguibile
  • Struttura e analisi degli Indicator of Compromise (IoC)
  • Obiettivi ed elementi principali della Cyber Threat Intelligence (CTI)
  • Introduzione alla creazione delle YARA rule per la rilevazione

Programma del Corso

Nessun programma trovato !
ISCRIVITI AL CORSO
0 STUDENTI ISCRITTI

    I nostri recapiti

    Consulenza:
    infoga@galganogroup.com

    Formazione:
    corsi@galganogroup.com

    Telefono: 331.477.04.67 – 333.103.49.69

    Sede legale:
    Via G. Mameli, 11 – 20129 Milano
    Sede operativa:
    Via Vittor Pisani 8 – 20124 Milano

    C.F. e P.IVA: 11449320966

    Gruppo Galgano

    “La Leadership attraverso l’Eccellenza”

    Privacy

    – SOCIAL NETWORK –

    Contatti

    Consulenza:
    infoga@galganogroup.com

    Formazione:
    corsi@galganogroup.com

    Telefono: 331.477.04.67 - 333.103.49.69

    SEDE

    Sede legale:
    Via G. Mameli, 11 – 20129 Milano
    Sede operativa:
    Via Vittor Pisani 8 – 20124 Milano

    C.F. e P.IVA: 11449320966

    top
    © Galgano Group 2017 - All right riserved Develop by Agenzia Qualità