Reverse Engineering Malware (DA)
2019/2020- Formål
Viden
• Forskellige type af malware: Ransomware, Rootkit, Virus, Trojan Horse, Worm, Bot, KeyLogger, Spyware
Færdigheder
• Stadier/metoder for analyse: static, static code, dynamic and behavioral
• Værktøj der kan bruges til at udføre static, static code, dynamic og behavioral analysis
• Assembly Registers og hvad de bliver brugt til: EAX (AX, AL, AH, RAX), EBX, ECX, ESP, EBP• At være i stand til at bruge relevante værktøj til at udfører static, static code, dynamic and behavioral analysis.
Kompetencer
• Grundlægende forståelse for Assembly .
være i stand til at udfører behavioral analysis, og give malwaren mulighed for at kommunikere med servere i labs under kontrollerede forhold
• Identificere og omgå eller patche malware der indeholder mekanisker til selvforsvar eller der kan modarbejde en dynamisk analyse
• Analysere malware in pdf og doc filer• Planlægge en analyse plan for malware
• Udføre en analyse af malware ved brug af automatiserede og manuelle værktøj - Undervisningsform og udfoldelse
af læringsmål Undervisningen på it-sikkerhedsuddannelsen foregår som en dynamisk, interaktiv proces, hvor hovedvægten lægges på de studerendes aktive deltagelse. Undervisningen tager udgangspunkt i relevant erhvervspraksis og kobler praksis og teori. Der inddrages problemstillinger fra de forskellige typer af virksomheder inden for it-branchen. De studerende tager ansvar for egen læring, og såvel de som underviserne bidrager konstruktivt til læreprocessen.
For at sikre den optimale faglige indlæring og personlige udvikling hos den enkelte studerende anvender uddannelsen varieret pædagogik med hovedvægten lagt på dialog, diskussion og projekter.
Undervisningen tilrettelægges varieret bl.a. gennem holdundervisning, gæsteforelæsninger virksomhedsbesøg, projektarbejde i grupper og individuelt arbejde – oftest med tværfaglige problemstillinger og altid med et anvendelsesorienteret udgangspunkt. De forskellige indlæringsformer vil, ud over det faglige indhold, også udvikle den studerendes evne til både at arbejde selvstændigt og at samarbejde med andre.
Fælles for alle disse aktiviteter er, at KEA altid forsøger at opstille klare mål for læringsaktiviteterne. - Prøve
Læringsmålene for prøven er identiske med fagets/fagenes læringsmål
Faget prøvesFaget/modulet prøves selvstændigtPrøveformMundtlig prøveIndividuel eller gruppeprøveIndividuelAnvendt sprog til prøvenDansk(Norsk/Svensk)Varighed30 minBedømmelsesform7-trins skalaBedømmer(e)Intern censur
På faget Reverse Engineering Malware (DA) modtager du 30 timers undervisning, hvilket svarer til 40 lektioner (1 lektion = 45 min.) og 22% af din samlede arbejdsbelastning på faget.
Undervisningen vil primært bestå af følgende aktiviteter: øvelser, klasseundervisning.
Forberedelsen vil primært bestå af følgende aktiviteter: læsning af pensum, øvelser.
Læs om KEAs studieaktivitetsmodel
*KEA kan fravige det angivne timetal, hvis det er begrundet i særlige forhold.