Malware Analysis Professional
- متوسط
- مسیر آبی
- ۴ درس
نام دوره: Malware Analysis Professional
دربارهی این دوره
- زمان شناسایی یک بدافزار جدید یا یک فایل مشکوک در زیرساخت سازمان
- پاسخ به تهدیدات سایبری
- ردیابی و شناسایی مهاجمین
- شکار تهدیدات سایبری
- تحقیقات بر روی بدافزارها و شیوهی عملکرد آنها و استخراج IOC و IOA
این دوره به چه افرادی توصیه میشود؟
- تحلیلگران امنیت و کارشناسان لایههای مختلف SOC
- کارشناسان پاسخ به تهدیدات سایبری
- کارشناسان Forensic Investigation
- مشاورین و مدیران امنیت سایبری
- متخصصین تیم قرمز
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم حملات سایبری
- آشنایی با مفاهیم سیستمعاملهای ویندوز و لینوکس
- آشنایی با پروتکلهای TCP/IP
- آشنایی با حداقل یکی از زبانهای برنامهنویسی یا اسکریپتنویسی
- آشنایی با مفاهیم شبکه
سرفصلهای دوره
-
Basic Techniques
-
Creating and Maintaining your Detonation Environment
-
Setting up VirtualBox with Windows 10
-
Installing the FLARE VM Package
-
Isolating Your Environment
-
Maintenance and Snapshotting
-
-
Static Analysis – Techniques and Tooling
-
The Basics – Hashing
-
Avoiding Rediscovery of the Wheel
-
Getting Fuzzy
-
Picking Up the Pieces
-
Challenges
-
-
Dynamic Analysis – Techniques and Tooling
-
Detonating Your Malware
-
Discovering Enumeration by the Enemy
-
Case study – Dharma Discovering Persistence Mechanisms
-
Using PowerShell for Triage Persistence Identification
-
Checking User Logons
-
Locating Secondary Stages
-
Examining NTFS (NT File System)
-
Alternate Data Streams
-
Challenge
-
-
A Word on Automated Sandboxing
-
Using HybridAnalysis
-
Using Any.Run
-
Installing and Using Cuckoo
-
Sandbox
-
Cuckoo Installation – Prerequisites
-
Installing VirtualBox
-
Shortcomings of Automated
-
Analysis Tools
-
Challenge
-
-
-
Debugging and Anti-Analysis Going Deep
-
Advanced Static Analysis
-
Dissecting The PE File Format
-
Examining Packed Files and Packers
-
Utilizing NSA’s Ghidra/IDA Pro for Static Snalysis
-
Challenge
-
-
Advanced Dynamic Analysis 1
-
Monitoring Malicious Processes
-
Network-Based Ddeception
-
Hiding in Plain Sight
-
Case Study – TrickBot
-
Challenge
-
-
Advanced Dynamic Analysis 2
-
Leveraging API Calls to Understand Malicious Capabilities
-
Identifying anti-Analysis Techniques
-
Tackling Packed Samples
-
Challenge
-
-
De-Obfuscating Malicious Scripts
-
Identifying Obfuscation Techniques
-
Deobfuscating Malicious VBS Scripts
-
Deobfuscating Malicious
-
A Word on Obfuscation and De-Obfuscation Tools
-
Challenges
-
-
-
Reporting and Weaponizing Your Findings
-
The Reverse Card: Weaponizing IOCs and OSINT for Defense
-
Hashing Prevention
-
Behavioral Prevention
-
Network IOCs
-
IOC-Base Blocking
-
Challenge
-
-
-
Malicious Functionality: Mapping Your Sample to MITRE ATT&CK
-
Understanding MITRE’s ATT&CK Framework
-
Case study: Andromeda
-
Utilizing MITRE ATT&CK for C-Level Reporting
-
Challenge
-
-
-
Challenge Solutions
گواهینامهی دوره
