Reverse Engineer level-2 & Malware Analyst - See Security
מאפיינים עיקריים לתוכנית
מועדי לימודים טרם נבקע
עלות 9,000 ש"ח, כולל דמי רישום של 400 ש"ח
תקופת הלימודים 2-3 חודשים
שעות אקדמיות 80 שעות אקדמיות
מתכונת ואופי הלימודים הלימודים בקמפוס המכללה ברמת גן, מתקיימים פעמיים בשבוע בערב, 17:30 עד 21:30 (5 שעות אקדמיות למפגש).
הסמכות לעומדים בדרישות, תוענק תעודה מטעם See-Security.
מטרות התוכנית • בסיום התכנית תהיה לבוגרים יכולות גבוהות של הנדסה לאחור, וטכניקות מתקדמות של נוזקות, על מנת להבין את יכולות ההתפשטות של פוגענים.
קהל יעד לבעלי עניין להתפתח בתחום ההנדסה לאחור או לפתח כישורי ניתוח נוזקות.
תנאי קבלה בוגרי תכנית "Reverse Engineering level-1" או הוכחת ידע שקול ערך.
תרגול ביתי 120 שעות
מטלות תכנית הלימודים
  • קיימת חובת נוכחות ב-80% מהמפגשים.
  • כל  מודול  נלמד  מחייב  עמידה  במבחן  פנימי ו/או בעבודות בציון 70 לפחות.
  • בנושאים  הטכניים: תרגול (Hands-on) בכיתה (מעבדת מחשבים)
מתכונת הלימודים

משך התכנית,כ- 80 שעות, במתכונת של 20 מפגשי ערב (כ- 3 חודשים). הלימודים מתקיימים בקמפוס See Security ברמת-גן. המסלול נפתח פעמיים בשנה.

המרצים בתכנית

על המרצים נמנים מובילי הענף, בהם מומחים מקצועיים המובילים בתחומם, ולרבות רפי רוסו, מומחה Response Incident.

תעודות

לעומדים בדרישות, תוענק תעודה מטעם See-Security.

תמצית

מנתח פוגעני סייבר CSMA (Cyber Security Malware Analyst) משתמש בכלים המאפשרים לזהות טכניקות ידועות, ובדיקה  של מערכת ההפעלה ומרכיביה, כדי להתמודד עם תוכנות זדוניות מתקדמות במיוחד. כלים קיימים מספקים חלק מהתובנות המבוקשות של תוכנות זדוניות פשוטות, אך הם מוגבלים ביכולתם לזהות וריאנטים חדשים.

בתכנית מתקדמת זו, נלמד כיצד לנתח נוזקות הן באמצעות הנדסה לאחור והן באמצעות ניתוח ההתנהגות של הנוזקה. לאחר ניתוח הנדסה לאחור של הנוזקה, נצלול אל הטכניקות השונות בהן נוזקה משתמשת כדי להסתיר את עצמה והן וכדי לפגוע במשתמשים. נלמד כיצד ניתן לגלות את הטכניקות הללו, הן באמצעות ניתוח הקוד באופן סטטי והן באמצעות ניתוח דינמי ע"י שימוש בכלים מתאימים.

אודות שיא סקיוריטי

מכללת הנה מכללה בינלאומית התמחותית See Security למקצועות הסייבר ,אחת מ מכללות מסוגה בעולם ועוסקת 7 בלעדית בתחום זה בכל זמנה ,תוך שימוש במתודולוגית הדרכה שנבנתה עבור גורמים ממלכתיים.
המכללה מייצאת את תכניות הלימודים לכל רחבי העולם ובאמצעות See Security International באמצעות המותג גופי סייבר ישראליים ידועי-שם העוסקים ביצוא בטחוני. מנהל הקבוצה שבה משולבת המכללה ,מר אבי ויסמן ,הינו ממובילי ענף הסייבר ,יועץ לממשלת ישראל בנושא "אסדרת מקצועות הגנת הסייבר בישראל ,"פרשן בערוצי השידור בארץ ובחו"ל , מקימו של הפורום הלאומי לאבטחת מידע יחד עם האלוף IFIS במיל 'וראש המל"ל לשעבר ,יעקב עמידרור ,מנכ"ל משותף ,בחברה SeeHR בחברה להשמת כוח אדם בענף הסייבר , בחברה לפתרונות See Consulting Cyberלייעוץ See בשם Managed SEIM/SOC ובמכללה Events .See Security College International הבינלאומית לסייבר

מטרת התוכנית

בסיום התכנית תהיה לבוגרים יכולות גבוהות של הנדסה לאחור, וטכניקות מתקדמות של נוזקות, על מנת להבין את יכולות ההתפשטות של פוגענים.

הכרה

מכללת See Security נודעת כמכללה ברמה גבוהה מאוד, המנוהלת בעיקשות פדגוגית, תוך יצירת אוירת לימודים חברית ומשותפת. אנשי המקצוע, מנהלי מערכות מידע בישראל מכירים היטב את המכללה ואת דרישותיה מהתלמידים, וששים לקלוט אל שורותיהם בוגרים אשר סוננו, הוכשרו ונבחנו באמצעות מכללה זו.

חטיבות הלימוד:

חלק א': הנדסה לאחור של טכניקות נוזקה מבוססות VM

  • טכניקות ליצירת malware – מעבדה
  • ניתוח מצבי malware
  • ריצה והתמדה ( persistence ) של נוזקה
  • קידודים נפוצים שנוזקות משתמשות בהם – צופן קיסר, Base64, Crypto , דחיסה, אובפוסקציה
  • כיצד malware מפענח ( decode ) את עצמו
  • איך debugger עובד
  • כיצד malware פורס ( unpack ) את עצמו לאחר הדחיסה
  • תקשורת החוצה – מציאת "חללית האם", C&C ואינדיקטורים נוספים
  • ניתוח DLL
  • טכניקות אנטי-ניתוח (מניעת הניתוח) ע"י הנוזקה – Anti-Debug, Anti-VM, Anti-Sandbox
  • ניתוח Shellcode
  • ניתוח מסכם של Ransomware מודרני

חלק ב': נושאים מתקדמים בהנדסה לאחור: טכניקות Rootkits מבוססי VM

  • קבצי הרצה המכילים סוסים טרויאניים – עקרונות
  • Hook (לכידה בזמן ריצה) מסוג inline
  • Hook על ה- Interrupt Descriptor Table
  • Hooking על ה- System Call Table
  • Hooking על ה- Interrupt Descriptor Table
  • Hooking על ה- Kernel Object ומניפולציה עליו
  • Hooking על ה- IO Request Packet
  • החבאת תהליכים, קבצים ופורטים פתוחים ע"י הנוזקה
  • שינוי וזיהום ה- Master Boot Record