Strona główna Webinar: Jak analizować malware?

Webinar: Jak analizować malware?

Opis

Podstawy analizy złośliwego oprogramowania (malware)

Kupujesz miesięczny dostęp do nagrania spotkania z 23 września. Nagranie to 2 godziny. Połowa to szkolenie, a druga połowa to sesja pytań i odpowiedzi (zawierająca równie cenne porady).

Dzięki temu szkoleniu dowiesz się, jak analizować złośliwe oprogramowanie w systemie Windows za pomocą kilku gotowych narzędzi. Zobaczysz jak szybko ustalić, co malware robi w systemie: gdzie się łączy i jakie dane zbiera.

✅ Ponieważ wierzymy, że jakość naszych szkoleń, sam możesz wybrać ile chcesz zapłacić za dostęp tego nagrania. Możesz też wesprzeć nas w dalszych projektach i kupić bilet w standardowej cenie.

Wykład prowadzony jest przystępnym językiem i jest dedykowany początkującym w obszarze analizy malware. Udział polecamy zwłaszcza pracownikom SOC, ale także administratorom, devopsom i programistom, bo pokazywane narzędzia i techniki można zastosować nie tylko do analizy złośliwego oprogramowania, ale tak naprawdę każdej aplikacji.

 

Dzięki temu szkoleniu dowiesz się:

 

Jak przygotować sobie środowisko do analizy malware aby nie zrobić sobie krzywdy?

Jak działa często spotykane złośliwe oprogramowanie?

Czym jest analiza dynamiczna a czym analiza automatyczna i co można dzięki nim ustalić?

Na czym polega analiza statyczna?

Jakich narzędzi użyć w pierwszej kolejności, aby szybko ustalić co robi złośliwe oprogramowanie w systemie?

Jak interpretować wyniki z różnych narzędzi aby nie zwariować?

Spotkanie poprowadzi Mateusz Halicki, który analizą złośliwego oprogramowania, a w szczególności inżynierią wsteczną, zajmuje się hobbystycznie oraz zawodowo od ponad 10 lat. Poza rozbieraniem na części pierwsze kodu, opracowuje raporty dotyczące nowych zagrożeń oraz hobbystycznie prowadzi zajęcia na uczelni.

 

Agenda

Oto ogólna agenda tego szkolenia:

1. Jak przygotować sobie środowisko do analizy malware aby nie zrobić sobie krzywdy?

2. Jak działa często spotykane złośliwe oprogramowanie?

3. Czym jest analiza dynamiczna a czym analiza automatyczna i co można dzięki nim ustalić?

4. Na czym polega analiza statyczna?

5. Jakich narzędzi użyć w pierwszej kolejności, aby szybko ustalić co robi złośliwe oprogramowanie w systemie?

6. Jak interpretować wyniki z różnych narzędzi aby nie zwariować?

7. Sesja pytań i odpowiedzi

 

Opinie uczestników

A oto, jak swoje wrażenia opisywali uczestnicy naszych poprzednich webinarów:

 

z uwagi na czas, biorę udział w różnych webinarach. Ten był cały ciekawy, od początku do końca. Przejrzyście podane info, bez zadęcia z humorem i co najważniejsze z przykładami

 

Bardzo mi się podobało (i pozytywnie zaskoczyło) holistyczne podejście do kwestii bezpieczeństwa, wykraczające poza omówienie programów czy ustawień

 

Wszystko super, nic dodać nic ująć - Nawet żona była zainteresowana ;-)

 

Wszystko było ciekawe, nawet jeśli chwilami bardziej techniczne :)

 

Świetny wykładowca, zna temat i umie sprzedać swoją wiedzę. Przyjemnie się tego słuchała.

 

Bardzo podobał mi się webinar. Mam wrażenie, że był na prawdę przemyślany co do treści

 

Zanotowałem całą stronę A4 [a piszę drobnym drukiem] notatek, programów do sprawdzenia.

 

 

Świetny WEBINAR! Najlepiej wydane pieniądze w ostatnim czasie

Dostawa

Sposób dostawy: Koszt dostawy:
Wysyłka elektroniczna 0,00 zł
  • Gadżety

Klienci, którzy kupili ten produkt, wybierali również:

  • Webinar: Wycieki Danych - Dostęp dla 1 pracownika firmy (FV VAT)

    Zobacz

  • Webinar: Bezpieczeństwo Zakupów i Płatności Internetowych - Dostęp dla 1 pracownika firmy (FV VAT)

    Zobacz

  • Webinar: Radiokomunikacja dla amatorów - Zapłać ile chcesz!

    Zobacz

  • Webinar: Bezpieczeństwo pracy zdalnej - Dostęp dla os. prywatnej

    Zobacz

  • Koszulka damska XXL

    Zobacz

  • Mroczna Torba (niebieska-limitowana)

    Zobacz

  • Koszulka męska "Proszę się odsunąć, będę hackować!" S

    Zobacz

  • Cyber Skarpetki rozm. 37-42

    Zobacz

  • Produkt testowy

    Zobacz

  • Osłonka na kartę płatniczą

    Zobacz

  • Webinar: Bezpieczeństwo Zakupów i Płatności Internetowych - Dostęp dla os. prywatnej

    Zobacz

  • Webinar: Jak zabezpieczyć Androida? - Dostęp dla 1 pracownika firmy (F.VAT)

    Zobacz

  • Webinar: Zhackowali Cię! Co Teraz? - Dostęp dla 1 pracownika firmy (F.VAT)

    Zobacz

  • Webinar: Jak zabezpieczyć konta internetowe przed hakerami? (Hasła i managery haseł oraz 2FA) Zapłać ile chcesz!

    Zobacz

  • Yubikey 5 Nano

    Zobacz

  • Yubikey 5C Nano

    Zobacz

  • Jak nie dać się zhackować? - WARSZAWA, 9.05.2024 - bilet dla firm (z certyfikatem i FV)

    Zobacz

  • Yubikey 5NFC

    Zobacz

  • Webinar: Jak zabezpieczyć iPhona? - Dostęp dla os. prywatnej

    Zobacz

  • Blokada transferu danych USB - czarny

    Zobacz

  • Pakiet 10 webinarów - Dostęp dla 1 pracownika firmy (FV VAT)

    Zobacz

  • Blokada transferu danych USB - biały

    Zobacz

  • Jak nie dać się zhackować? - KATOWICE, 28.06.2024 - bilet dla firm (z certyfikatem i FV)

    Zobacz

  • Cyber Skarpetki rozm. 40-46

    Zobacz

  • ZESTAW GADŻETÓW S-uper mały

    Zobacz

  • Koszulka męska "Niebezpiecznik" XXL

    Zobacz

  • Koszulka męska "Niebezpiecznik" XL

    Zobacz

  • Koszulka męska "Niebezpiecznik" L

    Zobacz

  • Webinar: Jak wykrywać dezinformację i weryfikować treści? Zapłać ile chcesz!

    Zobacz

  • Nagranie szkolenia: Jak przygotować się na kryzys? W życiu i internecie...

    Zobacz

  • Wykład: Jak werbują służby? Dostęp dla 1 pracownika firmy (F.VAT)

    Zobacz

  • Wykład: Jak werbują służby? Dostęp dla os. prywatnej

    Zobacz

  • Webinar: Kontrola UODO - Dostęp dla 1 pracownika firmy (F.VAT)

    Zobacz

  • Webinar: Kontrola UODO - Dostęp dla os. prywatnej

    Zobacz

  • Webinar: Pierwsza Pomoc - Zapłać ile chcesz!

    Zobacz

  • Webinar: Retencja danych -- co, kiedy i jak usuwać? - Dostęp dla os. prywatnej

    Zobacz

  • Koszulka męska "Niebezpiecznik" M

    Zobacz

  • Naklejki Niebezpiecznik.pl (15szt.)

    Zobacz

  • Naklejki 3D Niebezpiecznik.pl (10szt.)

    Zobacz

  • Koszulka damska S

    Zobacz

  • Koszulka damska M

    Zobacz

  • Koszulka męska "Niebezpiecznik" S

    Zobacz

  • Cyber Kubek

    Zobacz

  • Pasywno-agresywny Komin (albo kominiarka)

    Zobacz

  • Koszulka męska "Proszę się odsunąć, będę hackować!" XXL

    Zobacz

  • Koszulka męska "Proszę się odsunąć, będę hackować!" XL

    Zobacz

  • Koszulka męska "Proszę się odsunąć, będę hackować!" L

    Zobacz

  • Koszulka męska "Proszę się odsunąć, będę hackować!" M

    Zobacz

  • Pakiet 10 webinarów - Dostęp dla os. prywatnej

    Zobacz

  • Nagranie Wykładu: Jak zhackować budynek? - Dostęp dla 1 pracownika firmy (FV VAT)

    Zobacz

  • Nagranie Wykładu: Jak zhackować budynek? - Dostęp dla os. prywatnej

    Zobacz

  • Webinar: Sekrety komunikacji szpiegów - Dostęp dla 1 pracownika firmy (F.VAT)

    Zobacz

  • Długopis Bojowy

    Zobacz

  • Webinar: Jak zabezpieczyć Androida? - Dostęp dla os. prywatnej

    Zobacz

  • Webinar: Zhackowali Cię! Co Teraz? - Dostęp dla os. prywatnej

    Zobacz

  • Opaski odblaskowe 10szt.

    Zobacz

  • Opaska odblaskowa

    Zobacz

  • NIE GAP SIĘ! Zaślepka na kamerę

    Zobacz

  • Mroczna Torba (czarna-limitowana)

    Zobacz

  • Yubikey NFC

    Zobacz

  • Yubikey C NFC

    Zobacz

  • ZESTAW GADŻETÓW M-niejszy od większego

    Zobacz

  • YubiKey Bio C

    Zobacz

  • Webinar: Jak zabezpieczyć iPhona? - Dostęp dla 1 pracownika firmy (F.VAT)

    Zobacz

  • YubiKey Bio

    Zobacz

  • Webinar: Bezpieczeństwo pracy zdalnej - Dostęp dla 1 pracownika firmy (FV VAT)

    Zobacz

  • ZESTAW GADŻETÓW L-ubię mieć dużo (zawiera klucz U2F)

    Zobacz

  • Jak nie dać się zhackować? - KATOWICE, 28.06.2024 - bilet na wykład i certyfikat udziału

    Zobacz

  • Webinar: Retencja danych -- co, kiedy i jak usuwać? - Dostęp dla 1 pracownika firmy (F.VAT)

    Zobacz

  • Jak nie dać się zhackować? - KATOWICE, 28.06.2024 - bilet na wykład

    Zobacz

  • Cyberbezpieczeństwo dla rodziców [webinar] Bilet i materiały dodatkowe w PDF

    Zobacz

  • Webinar: Wycieki Danych - dostęp dla os. prywatnej

    Zobacz

  • Cyberbezpieczeństwo dla rodziców [webinar] Bilet dla rodzica

    Zobacz

  • Jak nie dać się zhackować? - ŁÓDŹ, 21.06.2024 - bilet na wykład i certyfikat udziału

    Zobacz

  • Webinar: Jak bezpiecznie programować? Zapłać ile chcesz!

    Zobacz

  • Koszulka damska XL

    Zobacz

  • Koszulka damska L

    Zobacz

  • Jak nie dać się zhackować? - ŁÓDŹ, 21.06.2024 - bilet na wykład

    Zobacz

  • YubiKey 5Ci

    Zobacz

  • Yubikey 5C NFC

    Zobacz

  • Jak nie dać się zhackować? - ŁÓDŹ, 21.06.2024 - bilet dla firm (z certyfikatem i FV)

    Zobacz

  • Jak nie dać się zhackować? - WROCŁAW, 20.06.2024 - bilet na wykład

    Zobacz

  • Jak nie dać się zhackować? - GDAŃSK, 11.04.2024 - bilet na wykład i certyfikat udziału

    Zobacz

  • Jak nie dać się zhackować? - GDAŃSK, 11.04.2024 - bilet na wykład

    Zobacz

  • Jak nie dać się zhackować? - WROCŁAW, 20.06.2024 - bilet dla firm (z certyfikatem i FV)

    Zobacz

  • Jak nie dać się zhackować? - KRAKÓW, 18.04.2024 - bilet dla firm (z certyfikatem i FV)

    Zobacz

  • Jak nie dać się zhackować? - GDAŃSK, 11.04.2024 - bilet dla firm (z certyfikatem i FV)

    Zobacz

  • Jak nie dać się zhackować? - KRAKÓW, 18.04.2024 - bilet na wykład i certyfikat udziału

    Zobacz

  • Webinar: Sekrety komunikacji szpiegów - Dostęp dla os. prywatnej

    Zobacz

  • Jak nie dać się zhackować? - WARSZAWA, 9.05.2024 - bilet na wykład

    Zobacz

  • Jak nie dać się zhackować? - WARSZAWA, 9.05.2024 - bilet na wykład i certyfikat udziału

    Zobacz

  • Jak nie dać się zhackować? - KRAKÓW, 18.04.2024 - bilet na wykład

    Zobacz

  • Jak nie dać się zhackować? - WROCŁAW, 20.06.2024 - bilet na wykład i certyfikat udziału

    Zobacz

Cena

67,00 zł

Liczba sztuk

Dostawa od 0,00 zł


Zapytaj o produkt

Cena

67,00 zł

Liczba sztuk

Dostawa od 0,00 zł


Zapytaj o produkt