Reverse Engineering Malware (DA)
Reverse Engineering Malware (DA)
2020/2021- Formål
Viden
• Forskellige type af malware: Ransomware, Rootkit, Virus, Trojan Horse, Worm, Bot, KeyLogger, Spyware
Færdigheder
• Stadier/metoder for analyse: static, static code, dynamic and behavioral
• Værktøj der kan bruges til at udføre static, static code, dynamic og behavioral analysis
• Assembly Registers og hvad de bliver brugt til: EAX (AX, AL, AH, RAX), EBX, ECX, ESP, EBP• At være i stand til at bruge relevante værktøj til at udfører static, static code, dynamic and behavioral analysis.
Kompetencer
• Grundlægende forståelse for Assembly .
være i stand til at udfører behavioral analysis, og give malwaren mulighed for at kommunikere med servere i labs under kontrollerede forhold
• Identificere og omgå eller patche malware der indeholder mekanisker til selvforsvar eller der kan modarbejde en dynamisk analyse
• Analysere malware in pdf og doc filer• Planlægge en analyse plan for malware
• Udføre en analyse af malware ved brug af automatiserede og manuelle værktøj - Undervisningsform og udfoldelse
af læringsmål
- Prøve
På faget Reverse Engineering Malware (DA) modtager du 30 timers undervisning, hvilket svarer til 40 lektioner (1 lektion = 45 min.) og 22% af din samlede arbejdsbelastning på faget.
Undervisningen vil primært bestå af følgende aktiviteter: øvelser, klasseundervisning.
Forberedelsen vil primært bestå af følgende aktiviteter: læsning af pensum, øvelser.
Læs om KEAs studieaktivitetsmodel
*KEA kan fravige det angivne timetal, hvis det er begrundet i særlige forhold.