fbpx

Malware Analysis - Level 1






    הורד סילבוס

    אודות קורס Malware Analyst

    מנתח פוגעני סייבר (CSMA (Cyber Security Malware Analyst משתמש בכלים המאפשרים לזהות טכניקות ידועות, ובדיקה של מערכת ההפעלה ומרכיביה, כדי להתמודד עם תוכנות זדוניות מתקדמות במיוחד. כלים קיימים מספקים חלק מהתובנות המבוקשות של תוכנות זדוניות פשוטות, אך הם מוגבלים ביכולתם לזהות וריאנטים חדשים.

    בתכנית מתקדמת זו, נלמד כיצד לנתח נוזקות הן באמצעות הנדסה לאחור והן באמצעות ניתוח ההתנהגות של הנוזקה. נצלול אל הטכניקות השונות בהן נוזקה משתמשת כדי להסתיר את עצמה והן וכדי לפגוע במשתמשים. נלמד כיצד ניתן לגלות את הטכניקות הללו, הן באמצעות ניתוח הקוד באופן סטטי והן באמצעות ניתוח דינמי ע”י שימוש בכלים מתאימים.

    מאפייני הקורס

    מועדי לימודים:
    1 לאפריל 2021

    עלות:
    5,000 ש"ח, כולל דמי רישום של 400 ש"ח
    תקופת הלימודים:
    1-2 חודשים
    שעות אקדמיות:
    40 שעות אקדמיות
    מתכונת ואופי הלימודים:
    הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30 עד 21:30 (5 שעות אקדמיות למפגש).
    הסמכות:
    לעומדים בדרישות, תוענק תעודה מטעם See-Security.
    מטרות התוכנית:
    בסיום התכנית תהיה לבוגרים יכולות גבוהות של הנדסה לאחור, וטכניקות מתקדמות של נוזקות, על מנת להבין את יכולות ההתפשטות של פוגענים.
    קהל יעד:
    לבעלי עניין להתפתח בתחום המחקרי של הגנת סייבר או לפתח כישורי ניתוח נוזקות.
    תנאי קבלה:
    בעלי רקע בתקשורת, בפרוטוקולים ובמערכות הפעלה.
    תרגול ביתי:
    120 שעות

    אודות שיא סקיוריטי

    מכללת הנה מכללה בינלאומית התמחותית See Security למקצועות הסייבר ,אחת מ מכללות מסוגה בעולם ועוסקת 7 בלעדית בתחום זה בכל זמנה ,תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים.
    המכללה מייצאת את תכניות הלימודים לכל רחבי העולם ובאמצעות See Security International באמצעות המותג גופי סייבר ישראליים ידועי-שם העוסקים ביצוא בטחוני. מנהל הקבוצה שבה משולבת המכללה ,מר אבי ויסמן ,הינו ממובילי ענף הסייבר ,יועץ לממשלת ישראל בנושא “אסדרת מקצועות הגנת הסייבר בישראל ,”פרשן בערוצי השידור בארץ ובחו”ל , מקימו של הפורום הלאומי לאבטחת מידע יחד עם האלוף IFIS במיל ‘וראש המל”ל לשעבר ,יעקב עמידרור ,מנכ”ל משותף ,בחברה SeeHR בחברה להשמת כוח אדם בענף הסייבר , בחברה לפתרונות See Consulting Cyberלייעוץ See בשם Managed SEIM/SOC ובמכללה Events .See Security College International הבינלאומית לסייבר

    מטרת התכנית

    בסיום התכנית תהיה לבוגרים הבנה מעמיקה ויכולת פרקטית בנושאי אנליזת נוזקות: כלים, טכניקות ומתודולוגיה.

    הכרה

    מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אוירת לימודים חברית ומשותפת. אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

    מטלות תכנית הלימודים

    • קיימת חובת נוכחות ב-80% מהמפגשים.
    • קבלת תעודה מותנת בקבלת ציון 60 ומעלה בפרויקט סיום.
    • בנושאים הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)

    מתכונת הלימודים

    משך התכנית,כ- 40 שעות, במתכונת של 16 מפגשי ערב (כ- 2 חודשים). הלימודים מתקיימים בקמפוס See Security ברמת-גן. המסלול נפתח פעמיים בשנה.

    המרצים בתכנית

    מרצה ראשי: אוריאל קוסייב – חוקר אבטחת מידע, בעברו שימש כחוקר אבטחה ביחידה טכנולוגית, ובחברת Airo Security. אוריאל ייסד את קהילת היוטיוב Caliber-Training ואת אתר MalwareAnalysis.co, בעל ניסיון בתחומי Penetration Testing, Malware Research, Digital Forensics ו – Reverse Engineering. משנת 2019 מרצה במכללת See Security לתוכניות הלימודים השונות.

    תעודות

    לעומדים בדרישות, תוענק תעודה מטעם See-Security.

    חטיבות הלימוד

    Chapter 1: Introduction & Lab Setup

    • What is Malware and common types of Malware.
    • What is Malware Analysis and its purposes?
    • Types and levels of Malware Analysis (static, dynamic and code reverse engineering).
    • Setting up the Lab (lab architecture overview, setting up Windows Malware analysis lab).
    • Optimizing the lab for better and efficient Malware Analysis.
    • Tools of the trade (deployment and overview).

    Chapter 2: Static Analysis

    • Identifying common file formats using hex editors and more.
    • Malware fingerprinting using calculated hashes.
    • Using VirusTotal for threat intelligence and multi-AV scanning purposes.
    • File strings extraction and decoding.
    • Determining obfuscation and packers.
    • Inspecting PE header for valuable information and IoC (Indicators of Compromise) gathering.
    • Classifying malware families and variants with Fuzzy Hashing.
    • Writing your own custom YARA signatures.
    • Lab exercise.

    Chapter 3: Dynamic Analysis

    • System and network monitoring.
    • Process inspection.
    • Inspecting for process behavior using Process Monitor.
    • Logging system activity using Noriben.
    • Sniffing and analysis of network traffic using Wireshark.
    • Simulating local network services with INetSim.
    • Malware persistence methods.
    • Execution and analysis of DLL files.
    • Lab exercise.

    מפת התפתחות קריירה