What You Need to Know Before
You Start
Starts 11 June 2025 23:16
Ends 11 June 2025
00
days
00
hours
00
minutes
00
seconds
Automatiser l'analyse des logiciels malveillants pour le renseignement sur les menaces
Explorez les techniques automatisées d'analyse de logiciels malveillants pour le renseignement sur les menaces, y compris les concepts de chaîne de destruction, la programmation en Python et le regroupement C2 pour renforcer les défenses en cybersécurité.
via YouTube
2599 Cours
45 minutes
Optional upgrade avallable
Not Specified
Progress at your own speed
Conference Talk
Optional upgrade avallable
Aperçu
Explorez les techniques automatisées d'analyse de logiciels malveillants pour le renseignement sur les menaces, y compris les concepts de chaîne de destruction, la programmation en Python et le regroupement C2 pour renforcer les défenses en cybersécurité.
Programme
- Introduction à l'analyse automatique des logiciels malveillants
- Concepts de la chaîne de destruction cybernétique
- Fondamentaux de Python pour la cybersécurité
- Techniques d'analyse automatique des logiciels malveillants
- Regroupement C2 (Commande et Contrôle)
- Amélioration des défenses en cybersécurité via l'automatisation
- Atelier pratique : Automatisation d'une tâche d'analyse des logiciels malveillants
- Considérations éthiques et meilleures pratiques
- Tendances futures de l'analyse automatique des logiciels malveillants
- Revue du cours et session de questions-réponses
Aperçu des menaces des logiciels malveillants et de leur impact
Importance de l'automatisation dans l'intelligence sur les menaces
Comprendre le cadre de la chaîne de destruction
Appliquer la chaîne de destruction à l'analyse des logiciels malveillants
Programmation Python de base
Outils et bibliothèques pour l'analyse des logiciels malveillants (par exemple, Scapy, Volatility)
Automatisation de l'analyse statique
Signature de fichier et hachage
Décompilation et désassemblage
Automatisation de l'analyse dynamique
Sandboxing et analyse comportementale
Techniques d'analyse de la mémoire
Comprendre l'infrastructure C2
Détection et regroupement automatiques des activités C2
Intégration de l'analyse automatisée dans les opérations de sécurité
Études de cas sur l'intelligence des menaces automatisée dans des scénarios réels
Configuration d'un environnement de laboratoire
Mise en œuvre d'un pipeline d'analyse automatisée de base
Implications légales de l'analyse des logiciels malveillants
Divulgation responsable et hacking éthique
IA et apprentissage automatique dans la détection des logiciels malveillants
Outils et techniques émergents
Résumé des concepts clés
Forum ouvert pour la discussion et l'éclaircissement des doutes
Sujets
Conférences