Advanced Malware Hunting
Ausgebucht!
Referent: Paula Januszkiewicz
Dauer: 2 Tage
In diesem Kurs lernen Sie, Malware zu identifizieren – wie Malware aussieht, nach welchen schädlichen Aktionen Sie Ausschau halten müssen – und wie Malware wieder entfernt werden kann. Außerdem wird im Kurs vermittelt, wie präventive Lösungen für kleine und mittelständische Unternehmen und Organisationen implementiert und verwaltet werden. Sie erfahren während des Kurses, was schädlichen Code ausmacht, werden sich Beispiele aus der Vergangenheit ansehen, sich mit verschiedenen Arten von Malware vertraut machen und lernen, diese zu erkennen. Sobald wir über ausreichende Kenntnisse der Methoden und Fähigkeiten von Malware verfügen, werden wir mit der Netzwerkhärtung beginnen. Um Ihre Assets zu schützen, werden Sie Sicherheitslösungen wie Whitelisting oder Virtualisierung implementieren.
Detaillierte Agenda
Modul 1: Was ist Malware
a) Die Geschichte der Malware
b) Ziele von Malware
c) Arten von Malware
d) Advanced Persistent Threats
e) Indicators of Compromise
Modul 2: Einführung in die Malware-Analyse
a) Arten der Malware-Analyse
b) Ziele der Malware-Analyse
c) Schadensanalyse
d) Eindämmung und Abschwächung
e) Methoden zur Verhinderung eines Vorfalls und zur Incident Response
f) Aufsetzen einer Sandbox-Umgebung
g) Cloudbasierte Malware-Analyse
Modul 3: Statische Malware-Analyse
a) Untersuchung ausführbarer Dateien
b) Geheimnisse extrahieren
c) Feststellen, ob es sich um gepackte oder obfuskierte Datei handelt
d) Fingerprinting von Malware
e) Mustervergleich mittels YARA
Modul 4: Dynamische Malware-Analyse
a) Malware-Ausbruch
b) Sysinternals Suite
c) Analyse der Netzwerkkommunikation
d) Überwachung von Systemereignissen
e) Analyse eines Speicherabbilds
f) Simulation einer realen Umgebung
Modul 5: Schädliche, nicht ausführbare Dateien
a) Alternative Binärdateien
b) PowerShell-Skripte
c) Office-Dokumente
d) JScript
e) HTML-Dokumente
f) Living-off-the-Land Binarys
Modul 6: Moderne Methoden einer Malware
a) Persistenzmethoden von Malware
b) Tarnmethoden von Malware
c) Kommunikation über verdeckte Kanäle
d) Domänengenerierungsalgorithmen
e) Anti-VM- und Anti-Debugging-Tricks
Modul 7: Schutz vor Malware
a) Sicherheitslösungen von Windows
b) Antivirensoftware
c) EDR-Software
d) Least-Privilege-Prinzip
e) Application Whitelisting
f) Virtualisierung
g) Netzwerk- und Domänensegmentierung
Voraussetzungen:
Zur Teilnahme an diesem Training sollten Sie über praktische Erfahrung bei der Administration von Windows-Infrastrukturen verfügen. Empfehlenswert sind mindestens fünf bis acht Jahre Erfahrung auf diesem Gebiet.
Zielgruppe:
Unternehmensadministratoren, Infrastrukturarchitekten, Sicherheitsexperten, Systemingenieure, Netzwerkadministratoren, IT-Experten, Sicherheitsberater sowie Personen, die für die Implementierung von Netzwerk- und Perimetersicherheit verantwortlich sind
Materialien:
Einzigartige Tools der Referentin, über 100 Seiten an Übungen, Präsentationsfolien inkl. Notizen
Preis: 2.000,- €
Datum: 6.+7. Februar 2023
Trainingsort:
Hyatt Regency Mainz
Malakoff-Terrasse 1
55116 Mainz
Tel: +49 6131 73 1234
E-Mail: mainz.regency@hyatt.com