Reverse Engineering Malware (DA)
2022/2023- Formål og læringsmål
Viden
Den studerende har viden om:
Færdigheder
• Forskellige type af malware: Ransomware, Rootkit, Virus, Trojan Horse, Worm, Bot, KeyLogger, Spyware
• Stadier/metoder for analyse: static, static code, dynamic and behavioral
• Værktøj der kan bruges til at udføre static, static code, dynamic og behavioral analysis
• Assembly Registers og hvad de bliver brugt til: EAX (AX, AL, AH, RAX), EBX, ECX, ESP, EBPDen studerende har færdigheder til at:
Kompetencer
• Være i stand til at bruge relevante værktøj til at udfører static, static code, dynamic and behavioral analysis
• Grundlægende forståelse for Assembly
være i stand til at udfører behavioral analysis, og give malwaren mulighed for at kommunikere med servere i labs under kontrollerede forhold
• Identificere og omgå eller patche malware, der indeholder mekanismer til selvforsvar, eller der kan modarbejde en dynamisk analyse
• Analysere malware i pdf og doc filerDen studerende kan:
• Planlægge en analyse plan for malware
• Udføre en analyse af malware ved brug af automatiserede og manuelle værktøjer - Undervisningsform
Undervisningen på it-sikkerhedsuddannelsen foregår som en dynamisk, interaktiv proces, hvor hovedvægten lægges på de studerendes aktive deltagelse. Undervisningen tager udgangspunkt i relevant erhvervspraksis og kobler praksis og teori. Der inddrages problemstillinger fra de forskellige typer af virksomheder inden for it-branchen. De studerende tager ansvar for egen læring, og såvel de som underviserne bidrager konstruktivt til læreprocessen.
For at sikre den optimale faglige indlæring og personlige udvikling hos den enkelte studerende anvender uddannelsen varieret pædagogik med hovedvægten lagt på dialog, diskussion og projekter.
Undervisningen tilrettelægges varieret bl.a. gennem holdundervisning, gæsteforelæsninger virksomhedsbesøg, projektarbejde i grupper og individuelt arbejde – oftest med tværfaglige problemstillinger og altid med et anvendelsesorienteret udgangspunkt. De forskellige indlæringsformer vil, ud over det faglige indhold, også udvikle den studerendes evne til både at arbejde selvstændigt og at samarbejde med andre.
Fælles for alle disse aktiviteter er, at KEA altid forsøger at opstille klare mål for læringsaktiviteterne. - Prøve
Læringsmålene for prøven er identiske med fagets/fagenes læringsmål
Faget prøvesFaget/modulet prøves selvstændigtFaget/modulet prøves selvstændigtPrøveformMundtlig prøveIndividuel eller gruppeprøveIndividuelAnvendt sprog til prøvenDansk (Norsk/Svensk)Varighed30 minBedømmelsesform7-trins skalaBedømmer(e)Intern censur
På faget Reverse Engineering Malware (DA) modtager du 34 timers undervisning, hvilket svarer til 45 lektioner (1 lektion = 45 min.) og 25% af din samlede arbejdsbelastning på faget.
Undervisningen vil primært bestå af følgende aktiviteter: øvelser, klasseundervisning.
Forberedelsen vil primært bestå af følgende aktiviteter: læsning af pensum, øvelser.
Læs om KEAs studieaktivitetsmodel
*KEA kan fravige det angivne timetal, hvis det er begrundet i særlige forhold.