fbpx

Advanced Malware Analysis (RE)












    5FC4B8D9-E1F4-4542-8C21-9449212E9893 Created with sketchtool. חייג עכשיו Fill 1 Created with Sketch. השאר פרטים
    הורד סילבוס

    אודות קורס Advanced Malware Analysis

    מנתח פוגעני סייבר (CSMA (Cyber Security Malware Analysis משתמש בכלים המאפשרים לזהות טכניקות ידועות, ובדיקה של מערכת ההפעלה ומרכיביה, כדי להתמודד עם תוכנות זדוניות מתקדמות במיוחד.

    כלים קיימים מספקים חלק מהתובנות המבוקשות של תוכנות זדוניות פשוטות, אך הם מוגבלים ביכולתם לזהות וריאנטים חדשים.

    תוכנית זו מהווה המשך לתוכנית Malware Analysis Level 1, ונועדה בעיקר לתלמידים בעלי הבנה של יסודות המקצוע, המעוניינים ללמוד טכניקות מתקדמות כדי להתמחות בתחום.

    התוכנית גם מתאימה למומחי IT ופורנזיקה בעלי הרקע המתאים, או לאנשים שרוצים ללמוד תחום התמחותי חדש ומבוקש בעולמות המחקריים של cybersecurity.

    נלמד כיצד לנתח נוזקות הן באמצעות הנדסה לאחור והן באמצעות ניתוח ההתנהגות של הנוזקה.

    נצלול אל הטכניקות השונות בהן נוזקה משתמשת כדי להסתיר את עצמה והן וכדי לפגוע במשתמשים. נלמד כיצד ניתן לגלות את הטכניקות הללו, הן באמצעות ניתוח הקוד באופן סטטי והן באמצעות ניתוח דינמי ע”י שימוש בכלים מתאימים. בין היתר, הקורס יעסוק ב- Code reverse engineering, malware persistence techniques ועוד.

    מאפייני הקורס

    מועדי לימודים:
    קורס ארגוני

    עלות למשתתף:

    5,900 ש"ח כולל מע"מ.

    תקופת הלימודים:
    1-2 חודשים
    שעות אקדמיות:
    40 שעות אקדמיות
    מתכונת ואופי הלימודים:
    קורס ארגוני.
    הסמכות:
    לעומדים בדרישות, תוענק תעודה מטעם See-Security.
    מטרות התוכנית:
    בסיום התכנית תהיה לבוגרים יכולות גבוהות של הנדסה לאחור, וטכניקות מתקדמות של נוזקות, על מנת להבין את יכולות ההתפשטות של פוגענים.
    קהל יעד:
    בעלי הבנה של יסודות ה-MA, מומחי IT ופורנזיקה בעלי רקע מתאים.
    תנאי קבלה:
    יPractical knowledge in OS, networking code, Basic understanding of x86 Assembly, C and Python,  PC/MAC with Intel i5/i7/i9 CPU, 16GB of RAM and an SSD storage,  Local administrator account,  VMware Workstation/Fusion installed.
    תרגול ביתי:
    100 שעות

    אודות שיא סקיוריטי

    מכללת הנה מכללה בינלאומית התמחותית See Security למקצועות הסייבר ,אחת מ מכללות מסוגה בעולם ועוסקת 7 בלעדית בתחום זה בכל זמנה ,תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים.
    המכללה מייצאת את תכניות הלימודים לכל רחבי העולם ובאמצעות See Security International באמצעות המותג גופי סייבר ישראליים ידועי-שם העוסקים ביצוא בטחוני. מנהל הקבוצה שבה משולבת המכללה ,מר אבי ויסמן ,הינו ממובילי ענף הסייבר ,יועץ לממשלת ישראל בנושא “אסדרת מקצועות הגנת הסייבר בישראל ,”פרשן בערוצי השידור בארץ ובחו”ל , מקימו של הפורום הלאומי לאבטחת מידע יחד עם האלוף IFIS במיל ‘וראש המל”ל לשעבר ,יעקב עמידרור ,מנכ”ל משותף ,בחברה SeeHR בחברה להשמת כוח אדם בענף הסייבר , בחברה לפתרונות See Consulting Cyber לייעוץ See בשם Managed SEIM/SOC ובמכללה Events .See Security College International הבינלאומית לסייבר

    מטרת התכנית

    בסיום התכנית תהיה לבוגרים הבנה מעמיקה ויכולת פרקטית בנושאי אנליזת נוזקות: כלים, טכניקות ומתודולוגיה.

    הכרה

    מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אוירת לימודים חברית ומשותפת. אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

    מטלות תכנית הלימודים

    • בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)

    מתכונת הלימודים

    משך התכנית כ- 40 שעות.

    המרצה

    תעודות

    לעומדים בדרישות, תוענק תעודה מטעם See-Security.

    חטיבות הלימוד

    Introduction & Lab Setup (5 hours)

    • What is Malware and common types of Malware.
    • What is Malware Analysis and its purposes?
    • Types and levels of Malware Analysis (static, dynamic and code reverse engineering).
    • Setting up the Lab (lab architecture overview, setting up Windows Malware analysis lab).
    • Optimizing the lab for better and efficient Malware Analysis.
    • Tools of the trade (deployment and overview).

    Malware Reverse Engineering (35 hours)

    1. Windows Internals (Optional if this is apart from the basic course requirements).
      • OS Protection Rings.
      • Hardware Abstraction Layer.
      • MMU-TLB, VAD and memory virtualization.
      • Virtual vs. Physical memory
      • Process vs. Thread
      • COM and OLE objects
      • Stack vs. Heap.
    1. Code Reverse Engineering.
      • Dissecting Maldoc and malicious PDF.
      • Disassembler vs. Debugger.
      • Disassemble, debug and patch of PE executables using IDA Pro.
      • Debugging PE executables using X64dbg.
      • Reverse Engineering and unpacking of packed/obfuscated malware samples.
      • Inspecting Windows API calls using API Monitor.
      • Decompile and debug .NET code using dnSpy.
    2. Deep dive into malware functionalities and persistence methods.
      • Dissecting keylogging techniques.
      • Deep dive into malware persistence techniques.
      • Deep dive into hooking and Process-Injection techniques.
      • Analyzing PowerShell stagers.

    מפת התפתחות קריירה