Centro de excelência em cibersegurança criado por especialistas da indústria israelense


Referência Internacional em Cibersegurança


Treinamos seus colaboradores para garantir a segurança cibernética da sua empresa

Usamos nossa experiência no combate à ataques cibernéticos nos países mais atacados globalmente para construir soluções mais eficazes para proteger nossos clientes constantemente.

Quero proteger minha empresa

1 – Introdução à Análise de Malware

  • Visão geral do curso.
  • O que é um malware.
  • O que é Análise de Malware.
  • Por que é importante analisar malwares.
  • Tipos de Malwares.
  • O triângulo dos malwares.

2 – Construção do laboratório para a análise

  • Configuração de rede isolada.
  • Laboratório Windows 10 na VirtualBox.
  • Laboratório Kali Linux na VirtualBox.
  • Otimização do Laboratório.
  • Instalação do FLARE.
  • Gerenciamento de Snapshots.

3 - Anatomia de um processo

  • O que é um processo.
  • Endereço Virtual.
  • Endereço Físico.
  • O Loader do sistema operacional.
  • Page table.
  • Las & Pas.
  • MMU.
  • Estrutura PE.
  • Cabeçalho DOS (DOS Header).
  • Cabeçalho NT (NT Header).
  • Cabeçalho do arquivo (File Header).
  • Cabeçalho Opcional (Optional Header).
  • Seções (Sections).
  • Exe vs DLL.
  • Export address table.
  • Import address table.
  • DLL's fundamentais.
  • Fuzzing de Funções.
  • Packers (Empacotadores).

4 – Análise estática

  • O que é Análise Estática.
  • Hashes & Assinaturas.
  • Indicadores de comprometimento (IOCs) baseados em Host.
  • Indicadores de comprometimento (IOCs) baseados em Rede.
  • Análise Textual.
  • Downloaders e Droppers.
  • Demonstração de Análise estática de ponta a ponta.
  • Laboratórios com amostras práticas.

5 – Análise dinâmica

  • O que é Análise Dinâmica.
  • Combinação da Análise Estática com a Dinâmica.
  • Análise baseada em Rede - DNS.
  • Análise baseada em Rede - Protocolos Wide.
  • Análise baseada em Rede - Extração de Dados.
  • Sysinternals.
  • Monitoramento de Registro.
  • Busca de Persistência.
  • Monitoramento de arquivos no sistema.
  • Inspeção de desenvolvimento de processos.
  • Operações de processos no pós-extração.
  • Laboratórios com amostras práticas.

6 - Detecção baseada em assinaturas

  • Introdução às regras YARA.
  • Formatos das regras YARA.
  • Condições das regras YARA.
  • Strings com case sensitive.
  • Automação das regras YARA.
  • SSMA.
  • Laboratórios com amostras práticas.

7 – Projeto final

  • Relatório de Análise de Malwares.
  • Certificado do Curso de Análise de Malwares Nível 1.

Algumas empresas com falhas de segurança identificadas pelos nossos especialistas

Nosso Método de Ensino

Especialistas

Cursos com Especialistas Reconhecidos Mundialmente

Know How de Mercado

Know How das maiores empresas de segurança cibernética do mercado

100% on-line

Estude em qualquer horário e qualquer lugar

Suporte Completo

Chat com professor para tirar dúvidas

Comunidade no Facebook

Networking e compartilhamento de conhecimento

Grupos no Telegram

Troca de conhecimento em tempo real com participação dos professores

Certificado

Certificação CySource e preparação para certificação internacional

Plataforma SaaS

Plataforma tecnológica própria de estudos

Laboratórios

Laboratórios simulando falhas reais encontradas em empresas Forbes TOP 500

Quero proteger minha empresa

Copyright © Todos os direitos reservados.