Malware Analysis Professional

  • متوسط
  • مسیر آبی
  • ۴ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۱ فروردین ۱۴۰۱
طول دوره
۳۳ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

مهاجمین و تیم‌های APT بخش قابل توجهی از فعالیت‌هایشان (مانند نفوذ اولیه، پایدارسازی دسترسی، سرقت اطلاعات و غیره) را با استفاده از ابزارها و بدافزاهای عمومی یا مختص به خود انجام می‌دهد. برای مقابله با اقدامات این افراد و همچنین بسیاری از تهدیدات سایبری دیگر، نیاز است تا سازمان قربانی توانایی بررسی و تحلیل ابزارهای مورد استفاده‌ی مهاجمین را داشته باشد. به این دانش،  به طور کلی تحلیل بدافزار (Malware Analysis) می‌گویند. به عبارت دیگر تحلیل بدافزار  فرآیندی است که طی آن ویژگی‌ها، رفتار و مشخصه‌های یک فایل مشکوک یا یک بدافزار شناخته شده را مورد بررسی و تحلیل قرار می‌دهید.

در واقع تحلیل بدافزار مجموعه‌ای از دانش‌ها و هنرهای مختلف مانند مهندسی معکوس، رمزگشایی، Deobfucation، تحلیل رفتار داینامیک و غیره است که با هدف افزایش دانش شما از یک فایل مخرب در راستای مقابله با آن استفاده می‌شود. تحلیل بدافزار اغلب به سه دسته‌ی کلی تحلیل استاتیک، تحلیل داینامیک و تحلیل ترکیبی (Hybrid Analysis) تقسیم می‌شود. این دانش  کاربردهای مختلفی دارد که به عنوان مثال می‌توان به موارد زیر اشاره کرد:

  • زمان شناسایی یک بدافزار جدید یا یک فایل مشکوک در زیرساخت سازمان
  • پاسخ به تهدیدات سایبری
  • ردیابی و شناسایی مهاجمین
  • شکار تهدیدات سایبری
  • تحقیقات بر روی بدافزارها و شیوه‌ی عملکرد آن‌ها و استخراج IOC و IOA

این دوره با هدف آموزش دانش، تکنیک‌ها و ابزارهای مورد نیاز برای تحلیل انواع بدافزار به منظور مقابله و شناسایی آن‌ها ارایه شده است. شما با گذارندن این دوره، انواع تکنیک‌های تحلیل داینامیک و استاتیک، Sandboxing، Deobfucation، استخراج مشخصه‌های بدافزار، نگاشت کردن آن‌ها با فریم‌ورک MITRE ATT&CK، بهره‌برداری از یافته‌ها در راستای مقابله با بدافزارها و بسیاری موارد دیگر را به صورت عملی خواهید آموخت. این دوره به صورت سناریو محور بوده و در طی آن سناریوهای بدافزارهای مختلف را مشاهده و تجربه خواهید کرد.

این دوره به چه افرادی توصیه می‌شود؟

  • تحلیل‌گران امنیت و کارشناسان لایه‌های مختلف SOC
  • کارشناسان پاسخ به تهدیدات سایبری
  • کارشناسان Forensic Investigation
  • مشاورین و مدیران امنیت سایبری
  • متخصصین تیم قرمز

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم حملات سایبری
  • آشنایی با مفاهیم سیستم‌عامل‌های ویندوز و لینوکس
  • آشنایی با پروتکل‌های TCP/IP
  • آشنایی با حداقل یکی از زبان‌های برنامه‌نویسی یا اسکریپت‌نویسی
  • آشنایی با مفاهیم شبکه

سرفصل‌های دوره

  • Basic Techniques
    • Creating and Maintaining your Detonation Environment
      • Setting up VirtualBox with Windows 10
      • Installing the FLARE VM Package
      • Isolating Your Environment
      • Maintenance and Snapshotting
    • Static Analysis – Techniques and Tooling
      • The Basics – Hashing
      • Avoiding Rediscovery of the Wheel
      • Getting Fuzzy
      • Picking Up the Pieces
      • Challenges
    • Dynamic Analysis – Techniques and Tooling
      • Detonating Your Malware
      • Discovering Enumeration by the Enemy
      • Case study – Dharma Discovering Persistence Mechanisms
      • Using PowerShell for Triage Persistence Identification
      • Checking User Logons
      • Locating Secondary Stages
      • Examining NTFS (NT File System)
      • Alternate Data Streams
      • Challenge
    • A Word on Automated Sandboxing
      • Using HybridAnalysis
      • Using Any.Run
      • Installing and Using Cuckoo
      • Sandbox
      • Cuckoo Installation – Prerequisites
      • Installing VirtualBox
      • Shortcomings of Automated
      • Analysis Tools
      • Challenge
  • Debugging and Anti-Analysis Going Deep
    • Advanced Static Analysis
      • Dissecting The PE File Format
      • Examining Packed Files and Packers
      • Utilizing NSA’s Ghidra/IDA Pro for Static Snalysis
      • Challenge
    • Advanced Dynamic Analysis 1
      • Monitoring Malicious Processes
      • Network-Based Ddeception
      • Hiding in Plain Sight
      • Case Study – TrickBot
      • Challenge
    • Advanced Dynamic Analysis 2
      • Leveraging API Calls to Understand Malicious Capabilities
      • Identifying anti-Analysis Techniques
      • Tackling Packed Samples
      • Challenge
    • De-Obfuscating Malicious Scripts
      • Identifying Obfuscation Techniques
      • Deobfuscating Malicious VBS Scripts
      • Deobfuscating Malicious
      • A Word on Obfuscation and De-Obfuscation Tools
      • Challenges
  • Reporting and Weaponizing Your Findings
    • The Reverse Card: Weaponizing IOCs and OSINT for Defense
      • Hashing Prevention
      • Behavioral Prevention
      • Network IOCs
      • IOC-Base Blocking
      • Challenge
      • title
    • Malicious Functionality: Mapping Your Sample to MITRE ATT&CK
      • Understanding MITRE’s ATT&CK Framework
      • Case study: Andromeda
      • Utilizing MITRE ATT&CK for C-Level Reporting
      • Challenge
  • Challenge Solutions

گواهینامه‌ی دوره

پرسش‌های رایج