Seta Clavis Segurança da InformaçãoTreinamento » Análise de Malware

Análise de Malware

palavras-chave: segurança informação curso treinamento programação malware artefatos maliciosos

Banner Análise de Malware

Solicite um curso personalizado

Introdução

 Novas tecnologias emergem a cada dia, facilitando a vida do usuário final e dos administradores de sistemas. Junto com os avanços de hardware, software e velocidade de comunicação entre redes, os malwares (ou artefatos maliciosos) também avançam em velocidade exponencial; muitos deles tem como objetivo roubar informações sensíveis, causar danos aos usuários, ou simplesmente tornar o computador um "zumbi", ocultando ações criminosas como DDoS ou invasões a sistemas de terceiros.

Sobre o curso

 No decorrer do curso de Análise de Malware da Clavis Segurança da Informação, o aluno verá na prática como identificar tais códigos hostis, além de aprender a analisar os mesmos podendo, inclusive, encontrar novas pragas maliciosas ainda não conhecidas por soluções antivírus disponíveis no mercado.

 O ambiente de aprendizado será isolado com máquinas virtuais, simulando uma rede doméstica comum; os malwares utilizados serão reais, e o aluno será instruído sobre o manuseio correto destes.

Público-alvo

 O Curso de Análise de Malware foi desenvolvido para profissionais de segurança que desejam entender o funcionamento das recentes pragas virtuais, bem como os que buscam aprofundamento na análise de artefatos maliciosos, o que possibilita melhor combate às infecções causadas por estes códigos assim como maior entendimento dos mesmos.

 A conduta de invasão de dispositivo informático configura crime segundo a legislação brasilera (art. 154-A do Código Penal).

Para obter maiores informações, entre em contato conosco.


Ementa do curso:

1. História
   1.1. História e Tipos de Malware
   1.2. Engenharia Reversa de Softwares
   1.3. Legislação Atual
   1.4. Recursos Online
   1.5. Metodologia e Software relacionados

2. Preparação do Ambiente
   2.1. Ambiente Hospedeiro
   2.2. Ambiente Virtual
   2.3. Captura e Análise de Tráfego de rede

3. Análise Comportamental
   3.1. Estudo de Caso 1: Keylogger
   3.2. Estudo de Caso 2: Worm
   3.3. Estudo de Caso 3: Vírus
   3.4. Estudo de Caso 4: Rootkit
   3.5. Estudo de Caso 5: Bot
   3.6. Estudo de Caso 6: Packer

4. "Windows Internals"
   4.1. Portable Executable Format
   4.2. Assembly 32/64 bits para Windows
   4.3. APIs do Windows
   4.4. Drivers de Kernel

5. Análise de Artefatos
   5.1. Estudo de Caso 1: Keylogger
   5.2. Estudo de Caso 2: Worm
   5.3. Estudo de Caso 3: Vírus
   5.4. Estudo de Caso 4: Rootkit
   5.5. Estudo de Caso 5: Bot
   5.6. Estudo de Caso 6: Packer

Os pré-requisitos deste curso são abordados nos cursos:
  • Fundamentos: Redes de Computadores.
  • Fundamentos: Sistema Operacional Linux.