page up
envelopeלהשארת פרטים
Malware Analysis סייבר ואבטחת מידע

Malware Analysis

מספר הקורס 71590
40 סה"כ שעות אקדמאיות
5 מפגשים
* מספר המפגשים והשעות למפגש עשויים להשתנות בין קורס לקורס
Group Icon

קורס לקבוצות

הקורס נפתח במתכונת של קבוצה בלבד, בהתאמה אישית לארגונים.
לפרטים נוספים: Muzman@johnbryce.co.il
Overview

Overview

Malware Analysis is the study and close examination of malware to understand its origins, purpose, and potential impact on the system. Malware analysts accomplish their tasks by using various tools and expert-level knowledge to understand what a piece of malware can do and how it does it. This course provides participants with the practical skills and knowledge to analyze malware and exposes them to a critical set of tools required for their tasks.

The course helps prepare for the certification exam GREM (SANS).

On Completion, Delegates will be able to

  • Malware analysis using both Dynamic and Static analysis methods

  • Assembly language to examine malware

  • Reverse engineering malware using various tools

  • The first glimpse into Windows kernel

Who Should Attend

  • Cybersecurity practitioners

  • Cyber forensics analysts

  • Security engineers/researchers

  • Incident responders

  • Junior malware analysts or reverse engineers

  • Software developers

Advanced knowledge of:

  • Linux
  • Network Forensics (Course 71586) or Windows Forensics (Course 71585)
'
רוצה עוד מידע על קורס בהתאמה אישית לארגון שלך?
רוצה עוד מידע על קורס בהתאמה אישית לארגון שלך?

נשמח לייעץ, ללוות ולענות על כל השאלות

אני מסכים/ה שג'ון ברייס הדרכה תשתמש במידע למטרות שיווק, דיוור ישיר ומשלוח פרסומות באמצעי הקשר שמסרתי, ותכלול אותו במאגר המידע של החברה, והכל בכפוף למדיניות הפרטיות של ג'ון ברייס הדרכה וקבוצת מטריקס הזמינה כאן.

המידע שייאסף יישמר במאגר מידע מס' 700019285 הרשום בפנקס מאגרי המידע. להסרה בעתיד פנה/י לדוא"ל infomail@johnbryce.co.il או לטלפון: 03-7100777.

יכול לעניין אותך גם...

קורסים ואירועים נוספים בתחום

icon
Network Forensics

40 שעות אקדמאיות

Network forensics training is about the analysis of network traffic to identify intrusions or anomalous activity. Compared to computer forensics, wher...