
Caique Barqueta
Especialista em Análise de Malware e Inteligência de Ameaças na ISH Tecnologia. Bacharel em Direito, pós-graduado em Perícia Forense Computacional e Perícia Digital e Segurança Cibernética – Blue Team; Pesquisador de novos operadores de Ransomwares e outras ameaças cibernéticas. Possui certificações voltadas para a área de Segurança da Informação e Forense e atuou na Policia Civil do Estado de São Paulo.
Carga Horária: 8 Horas
O aluno aprenderá a Identificação da árvore de processos, os processos ocultos no SO, realizará o dump e suas dll´s na pasta Volatility todos os arquivos encontrados, terá visualização dos comandos via CMD utilizados pelo PID: Windows. cmdline, obterá as variáveis do sistema para cada processo
Ementa do Treinamento
MÓDULOS
- Introdução
- Apresentação do professor
- Apresentação do Treinamento
- Coleta de Dump de Memória
- Coleta do Dump
- Exemplo com FTK Imager
- Exemplo com Magnet RAM Capture
- Exemplos de Dumps para Treino
- Configuração do Volatility3
- Configurando o Volatility (necessário baixar material)
- Análise de Dump com Volatility3
- Análise de DUMP de Memória
- Identificação do SO
- Identificação da árvore de Processo
- Identificação dos Processos no SO
- Identificação de Processos Ocultos no SO
- Realizar Dump de memória do processo e suas dll´s
- Realizar visualização de comandos via CMD pelo PID
- Obter as variáveis do sistema para cada processo
- Verificar se há Tokens de privilégios em serviços inesperados
- Verificar cada SSID de um processo
- Verificar arquivos chaves, threads, processos que possuem vínculos com o que está sendo analisado
- Análise das DLL´s vinculadas a um processo específico
- Dump das chaves UserAssist para verificar os programas executados
- Verificar serviços que estão sendo executados
- Verificar conexões de rede do Dump
- Lista todas as Hives disponíveis no sistema
- Lista as Hives disponíveis e as Subchaves
- Lista e procura arquivos disponíveis dentro do Dump
- Encontra código oculto e injetado nos processos
- Detecta ganchos IRP do driver (Hook IRP)
- Verificar endereço de chamada do sistema de endereços inesperados
- Verificar se o acesso do Threat é compartilhado
- Digitalizando com Yara para ver todas as regras de Malware de acordo com as do Github