Detectando Malwares
O que você vai aprender
Este trilha de aprendizagem abrange conhecimentos e habilidades de nível intermediário necessários para detectar e identificar malware.
Última atualização em: 13 de dezembro de 2024
O que você vai aprender
Este trilha de aprendizagem abrange conhecimentos e habilidades de nível intermediário necessários para detectar e identificar malware.
Última atualização em: 13 de dezembro de 2024
Módulos
Comece aqui
Leia a visão geral do trilha de aprendizagem, objetivos, ameaças associadas e pré-requisitos
Módulo 1
Antes de você começar a analisar qualquer malware, você precisa configurar um ambiente seguro. Os malwares prejudica os sistemas nos quais funcionam e você não deve fazê-lo funcionar no seu sistema primário.
Módulo 2
Aprendemos como implementar uma política de segurança no ambiente computacional utilizado pelo profissional para detecção de malware.
Módulo 3
Vírus, spyware, backdoors, ransomware e adware se comportam de forma diferente e são inspirados por motivações diferentes. Estudamos como eles diferem e como as infecções começam.
Módulo 4
Aprendemos como usar ferramentas básicas de análise padrão ou integradas e varreduras para identificar uma violação ou malware suspeito específico..
Módulo 5
A inspeção direta do dispositivo pode ser necessária para identificar processos suspeitos, artefatos ou tráfego. Verificar de forma mais aprofundada o que está acontecendo com o dispositivo.
Módulo 6
(Tópico opcional) Use isto quando puder configurar uma solução de análise de tráfego em linha, por exemplo, usando um dispositivo de ponto de acesso WiFi executado em um Raspberry Pi.
Módulo 7
Malwares mais avançados podem tentar detectar atividade forense e dificultar a detecção e a análise. Podemos precisar coletar dados do próprio dispositivo para análise.
Módulo 8
Você tem uma amostra de um arquivo. O arquivo em si pode ser binário, comprimido, uma captura de página web ou ter outros formatos. O principal objetivo consiste em determinar se o arquivo é malicioso.
Módulo 9
Aprendemos como triar e analisar documentos suspeitos e potencialmente maliciosos
Módulo 10
Analisamos como podemos usar carimbos de data/hora e metadados para descobrir de onde vem o malware
Módulo 11
Se um malware ou algum tráfego malicioso for encontrado no dispositivo da pessoa alvo, precisaremos fornecer recomendações específicas