Su richiesta
Con l’aumento dei sistemi informatici nelle infrastrutture critiche, la tecnologia è indubbiamente una parte vitale della vita quotidiana moderna. Sfortunatamente, la natura sempre più interconnessa del mondo moderno ha anche permesso la diffusione di software malevoli (c.d. malware). La capacità di rilevare, analizzare, comprendere, controllare e sradicare i malware è divenuta una capacità sempre più indispensabile per la sicurezza di un’azienda.
Il corso ha l’obiettivo di introdurre ai cyber security analyst le metodologie e gli strumenti per l’analisi dei codici malevoli (c.d. malware) per i sistemi Windows. Nel corso saranno trattate anche le principali tecniche per l’analisi dei codici eseguibili offuscati e per l’estrazione degli indicatori di compromissione (IoC) per implementare una efficace tactical security.
A chi é rivolto:
Cyber Security Team Leader, Chief Technology Officer (CTO), Cyber Security Engineer/Analyst, SOC/CERT-member, Cyber Incident Responder.
PROGRAMMA DEL CORSO
I
Introduzione al funzionamento dei malware
§ Catalogazione e tipologie dei codici malevoli
§ Classificazione dei threat actor
§ Tecniche primarie di malware analysis (surface, dynamic e static analysis)
§ Identificazione di un codice malevolo attraverso strumenti automatici e funzionamento delle sandbox
§ Struttura e analisi dei documenti PDF e MS Office aventi contenuti malevoli
§ Principali vettori di attacco e impiego dell’attacco di phishing e spear-phishing
Malware investigation
- Elementi di un file eseguibile PE/PE+
§ Struttura di un SO Microsoft Windows e principali strutture da investigare per l’individuazione delle tecniche di persistenza
- Tecniche di offuscamento utilizzati nei malware e strumenti di analisi
- Strumenti di cattura e esempi di analisi del traffico di rete
- Tecniche e strumenti per l’analisi simulata di un malware
- Suggerimenti per la creazione di un malware analysis lab
- Introduzione agli strumenti di disassebling e di debugging per analisi statica e ispezione di un programma eseguibile
- Struttura e analisi degli Indicator of Compromise (IoC)
- Obiettivi ed elementi principali della Cyber Threat Intelligence (CTI)
- Introduzione alla creazione delle YARA rule per la rilevazione