Détails
- 6 Sections
- 27 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- Presentatie van de opleiding2
- 1.1Presentatie van de opleiding
- 1.2Zich positioneren ten opzichte van het eerste deel van de opleiding
- Dynamische malware-analyse beheersen6
- 2.1De methodologie van dynamische malware-analyse ontdekken
- 2.2De vectoren van dynamische analyse begrijpen
- 2.3Het laden van PE-bestanden en het aanmaken van processen analyseren
- 2.4Dynamic-Link Libraries (DLL) analyseren
- 2.5Debugging van services ontdekken
- 2.6Praktische oefeningen: dynamische analyse beheersen – casestudy
- Het concept van analyse via een sandbox verduidelijken8
- 3.1De werking en het concept van een sandbox beheersen
- 3.2De architecturen en de werking van sandbox-systemen ontdekken
- 3.3Een geautomatiseerd analyseplatform opzetten: Cuckoo
- 3.4Een geautomatiseerd analyseplatform implementeren: Cuckoo
- 3.5Anti-analysetechnieken ontdekken
- 3.5Cuckoo integreren in uw werkomgeving
- 3.5De analyse van Cuckoo-resultaten beheersen
- 3.5Hybride analyseplatformen in de cloud ontdekken
- Analyse van malware onder Linux5
- 4.1Malware onder Linux begrijpen
- 4.2Herhaling van het ELF-formaat
- 4.3Statische en dynamische analyse onder Linux ontdekken
- 4.4Analyse uitvoeren van een malware onder Linux
- 4.5Analyse uitvoeren van een IoT-malware op verschillende architecturen
- Analyse van malware onder Windows3
- 5.1Statische en dynamische analyse onder Windows ontdekken
- 5.2Analyse uitvoeren van een malware onder Windows
- 5.3Introductie tot een alles-in-één analyseplatform: FlareVM
- Analyse de Malware sous Android3
- 6.1Kennismaken met Android-besturingssystemen
- 6.2Malware-analyse beheersen met MOBFS
- 6.3Geheugenanalyse onder Android beheersen