Difesa dagli attacchi avanzati, offuscati e evasivi

Difesa dagli attacchi avanzati, offuscati e evasivi

Questo modulo affronta nel dettaglio le tecniche utilizzate per la realizzazione di attacchi evasivi, cioรจ attacchi che eludono i sistemi di difesa. Verranno illustrate le tecniche di offuscamento del codice che rendono difficile l’analisi statica e dinamica, e le tecniche di evasione per confondere o eludere i sistemi di analisi dinamica.

Argomenti

Panoramica sulle principali tecniche di rilevazione di attacchi, basati su firme e sull’analisi statistica. Analisi delle debolezze degli approcci di difesa. Tecniche di offuscamento del software e del traffico di rete. Effetti dell’offuscamento nella rilevazione di attacchi informatici. Attacchi sofisticati per eludere i sistemi di rilevazione delle minacce basati sulla analisi del traffico di rete o della esecuzione die processi. Tecniche di difesa avanzate per la rilevazione di attacchi offuscati e evasivi. Tecniche di difesa avanzate per la rilevazione di attacchi sofisticati. Machine e deep learning per la rilevazione di attacchi informatici.

Target

  • Aziende che offrono servizi di gestione e sicurezza sistemi IT, security operation center
  • Analisti di sicurezza
  • Threat analyst

Articolazione corso

Modulo 01 - PANORAMICA SULLE TECNICHE DI RILEVAZIONE DEGLI ATTACCHI
10 ore

Approcci basati su firme:

  • Definizione di firme (signature-based detection)
  • Esempi pratici: antivirus e intrusion detection systems (IDS)

Approcci basati su analisi statistica:

  • Rilevazione di anomalie attraverso analisi statistica dei dati
  • Limiti e vulnerabilitร  di questo approccio

Analisi delle debolezze dei sistemi di difesa:

  • Attacchi noti che sfruttano limiti di modelli signature-based e anomaly-based
Modulo 2 - TECNICHE DI OFFUSCAMENTO DEL CODICE E DEL TRAFFICO DI RETE
10 ore

Offuscamento del codice:

  • Tecniche statiche: trasformazioni del codice per renderlo meno comprensibile (e.g., r enaming, control flow obfuscation)
  • Tecniche dinamiche: codice auto-modificante, packed executables

Offuscamento del traffico di rete:

  • Crittografia e tunnel crittografici (VPN, SSH, HTTPS)
  • Tecniche di payload obfuscation e pattern evasion

Effetti dellโ€™offuscamento sulla rilevazione di attacchi:

  • Impatti sullโ€™analisi statica e dinamica
  • Rischi per i sistemi di rilevazione tradizional
Modulo 03 - ATTACCHI SOFISTICATI ED EVASIVI
10 ore

Attacchi per eluderesistemi di analisi dinamica:

  • Tecniche anti-debugging e anti-virtualizzazione
  • Malware polimorfico e metamorfico

Attacchi sul traffico di rete:

  • Esempi di attacchi avanzati come il masquerading
  • Tecniche per eludere IDS basati su traffico (e.g., fragmented packets, timing attacks)

Social Engineering:

  • Principi psicologici alla base degli attacchi di social engineering
  • Tecniche comuni: phishing, spear-phishing, baiting, pretextin
Modulo 4ย - TECNICHE DI DIFESA AVANZATE
10 ore

Approcci per contrastare attacchi offuscati:

  • Utilizzo di tecniche di de-offuscamento per analisi statica e dinamica
  • Sistemi di rilevazione basati su behavior profiling

Approcci per attacchi sofisticati:

  • Sistemi di rilevazione adattivi: aggiornamento dinamico delle regole
  • Analisi del contesto per mitigare attacchi evasivi

ย Machine e Deep Learning per la Cybersecurity:

  • Modelli per la rilevazione di anomalie nel trafficoย  di rete (e.g., autoencoder, RNN)
  • Applicazioni di classificatori supervisionati e non supervisionati
  • Tecniche di addestramento e prevenzione di bias nei modelli AI per la sicurezza
LABORATORIO
10 ore

Esempi di offuscamento del traffico di rete e di applicazioni software.

Attacchi di social engeneering

Esempi di approcci basati sul machine learning per la rilevazione di attacchi informatici

Approcci per attacchi sofisticati:

  • Sistemi di rilevazione adattivi: aggiornamento dinamico delle regole
  • Analisi del contesto per mitigare attacchi evasivi

Machine e Deep Learning per la Cybersecurity:

  • Modelli per la rilevazione di anomalie nel traffico di rete (ades., autoencoder, RNN)
  • Applicazioni di classificatori supervisionati e non supervisionati
  • Tecniche di addestramento e prevenzioneย  di bias nei modelli AI per la sicurezza
  • Applicazione della teoria su casi studio

Difesa dagli attacchi avanzati, offuscati e evasivi

Indice

ISCRIZIONE

Compila il form in tutte le sue parti. All'invio riceverai una email di conferma.

Potresti essere inseressato anche a....