ניתוח תוכנות זדוניות הוא תהליך של בחינת התכונות או ההתנהגות של תוכנה זדונית מסוימת, לעתים קרובות למטרות זיהוי, הפחתה או ייחוס.
אל תחמיצו את ההזדמנות להתחיל קריירה בהייטק!
מועדי פתיחה קרובים:
מסלול RT Embedded Linux | 06/02 |
מסלול Cyber | 06/02 |
מסלול Machine Learning | 06/02 |
מסלול Computer Vision | 06/02 |
מקומות מוגבלים – השאירו פרטים עכשיו!
קורס Malware Analysis
קורס Malware Analysis מעניק מיומנויות מתקדמות בניתוח והבנת נוזקות. הקורס מקיף טכניקות סטטיות ודינמיות לניתוח קוד זדוני, שימוש בכלי reverse engineering, וזיהוי דפוסי התנהגות של נוזקות. המשתתפים לומדים להתמודד עם טכניקות הסוואה מתקדמות ומנגנוני אנטי-אנליזה.
בקורס Malware analysis נלמד איך לפרק ולהבין איומים פוטנציאלים, תוכנות זדוניות וכמו כן איך יוצרים פתרונות ותוקפים את האיום בחזרה.
בנוסף, אחת השיטות היעילות לביצוע Malware Analysis היא Reverse engineering, ובקורס זה נלמד את שיטות העבודה היעילות ואת השימוש הנכון בשפות התכנות, על מנת לבצע פעולות מסוג זה בשביל לסגור את הפרצות ולמונע מהאקרים את מבוקשם.
בעזרת פלטפורמת SIEM ניתן לאסוף לוגים מהרשת ולסנן אותם לטובת המשך ניתוח וזיהוי דפוסים בעיתיים שמהווים סכנה.
SIEM יכולה לסרוק כמויות עצומות של מידע ובמהירות ולהתריע על סכנות, תוך השוואה של קבוצות נתונים כאשר כל אחד בנפרד יכול להיחשב כתקין, אבל כאשר הפלטפורמה מבצעת את פעולתה ומזהה דפוסים מסוימים היא יכלה להתריע על סכנה.
שימוש ב SIEM הוא נפוץ ומבוקש מאוד בתעשיית הסייבר המקומית והבינלאומית בקרב ארגונים רבים.
בקורס זה נלמד באופן מעשי את שיטות האקרים לשתול תוכנות זדוניות, תולעים, סוסים טרויאנים וכל פעולה זדונית אחרת אשר באה לשרת את המטרה של חדירה לטובת ביצוע פעולת זדון במרחב הדיגיטלי.
בעזרת לימודי ניתוח Malware ושימוש מעשי ב- SIEM ניתן לקבל ידע מגוון ומעשי לביצוע פעולות אפקטיביות וחשובות בתור אנשי הגנת סייבר וכך להביא לערך רב עבור מאמצי ההגנה בפני האקרים.
החלק הראשון של הקורס מתמקד בטכניקות ניתוח סטטי של נוזקות. הסטודנטים לומדים לנתח מבני קבצים כמו PE ו-ELF, להבין את המבנה הפנימי שלהם ולזהות סימנים חשודים. הם מתעמקים בטכניקות הנדסה הפוכה ומפתחים מיומנות בקריאה וניתוח של קוד אסמבלי. חלק חשוב מהלימוד מוקדש לזיהוי חתימות של נוזקות ידועות והבנת דפוסי התנהגות אופייניים. טכניקות אלו מאפשרות לזהות נוזקות גם ללא הרצה שלהן, מה שמקטין את הסיכון בתהליך הניתוח.
בחלק השני, הסטודנטים לומדים טכניקות לניתוח דינמי של נוזקות. הם מתרגלים שימוש בכלי debugging מתקדמים לעקיבה אחר התנהגות התוכנה בזמן ריצה, ומפתחים יכולות בניטור פעילות חשודה במערכת. הקורס כולל לימוד מעמיק של ניתוח תעבורת רשת וזיהוי תקשורת חשודה. הסטודנטים לומדים להשתמש בסביבות sandbox בטוחות לניתוח התנהגות הנוזקה בסביבה מבוקרת, מה שמאפשר הבנה מעמיקה של פעולותיה מבלי לסכן מערכות אמיתיות.
החלק השלישי עוסק בטכניקות מתקדמות לניתוח נוזקות מורכבות. הסטודנטים לומדים להתמודד עם מנגנוני אנטי-דיבוג שנוזקות משתמשות בהם כדי להקשות על ניתוח. הם מפתחים מיומנויות בניתוח קוד מוצפן וטכניקות לפענוח מידע מוסתר. דגש מיוחד מושם על זיהוי וניתוח מנגנוני הסוואה מתקדמים. בנוסף, הסטודנטים לומדים לפתח ולהשתמש בכלים אוטומטיים לייעול תהליך הניתוח, מה שמאפשר טיפול יעיל יותר בכמויות גדולות של דגימות נוזקה.
פרק 1
Introduction to Malware
פרק 2
Vulnerability
פרק 3
Malware Detection
פרק 4
Malware Analysis Techniques
בני כהן
מנכ"ל ומייסד Real Time Group
ניתוח תוכנות זדוניות הוא תהליך של בחינת התכונות או ההתנהגות של תוכנה זדונית מסוימת, לעתים קרובות למטרות זיהוי, הפחתה או ייחוס.
מה עושים אנליסטים של תוכנות זדוניות? תפקידו העיקרי של מנתח תוכנות זדוניות הוא לזהות, לבחון ולהבין צורות שונות של תוכנות זדוניות ושיטות האספקה שלהן.
תוכנה זדונית זו כוללת את כל הצורות המגוונות של תוכנות פרסום, בוטים, באגים, רוטקיטים, תוכנות ריגול, תוכנות כופר, סוסים טרויאניים, וירוסים ותולעים.
בהתאם לתקנון לימודי אבטחת מידע ניתן ללמוד שיעורים חוזרים ולקבל עזרה וליווי נוסף מצוות המכללה.
שתי הגישות משלימות זו את זו: ניתוח סטטי בוחן את הקוד ללא הרצה ניתוח דינמי עוקב אחר התנהגות בזמן ריצה כל שיטה מספקת מידע מסוג שונה שילוב השיטות נותן תמונה מלאה בחירת השיטה תלויה במטרת הניתוח
חשוב להתעדכן באופן שוטף: מעקב אחר דוחות איום חדשים השתתפות בכנסים מקצועיים חברות בקהילות מקצועיות קריאת בלוגים וניוזלטרים תרגול מתמיד עם דגימות חדשות
נוזקות מודרניות משתמשות במגוון טכניקות הגנה: שימוש בכלים מתקדמים לעקיפת אנטי-דיבוג הבנת טכניקות הצפנה והסוואה זיהוי מנגנוני זיהוי סביבת ניתוח התמודדות עם קוד מעורפל פיתוח כלים מותאמים לעקיפת הגנות
מאמרים אחרונים