INTRODUZIONE (Durata 3gg)
Imparerai a identificare, raccogliere e analizzare minacce e malware. Durante il corso, studieremo come analizzare il comportamento dei campioni raccolti utilizzando vari strumenti, come gli attori delle minacce accedono alle reti informatiche e come rilevare comportamenti dannosi.
OBIETTIVI
Il corso fornisce una guida per apprendere e applicare tecniche pratiche, offrendo anche un approccio interattivo per chi desidera ampliare le proprie abilità e mettere alla prova le proprie competenze in modo autonomo.
REQUISITI
Si richiede una solida conoscenza delle strutture di programmazione comuni, dei sistemi operativi e delle reti. È raccomandata una precedente esperienza nell'analisi di malware.
STRUTTURA DEL CORSO
1.Malware e Persistenza
2.Metodi e Raccolta delle Prove
3.Caccia alle Minacce nell'Azienda
4.Attacchi tramite WMI e PowerShell
5.Analisi delle Intrusioni – Furto di Credenziali
6.Analisi delle Intrusioni – Prove di Esecuzione
7.Analisi dei Log di Evento
8.Movimenti Laterali e Analisi delle Tattiche
9.Riga di Comando e PowerShell
10.Risposta agli Incidenti Avanzata – Analisi dei Sistemi 11.Aziendali e Remoti
12.Strumenti Utili
13.Endpoint Detection and Response (EDR)
14.Memory Forensics e Caccia alle Minacce
15.Acquisizione della Memoria
16.Iniezione di Codice, Rootkit e Estrazione
17.Laboratori