يعد برنامج اعتماد GIAC GREM طريقة ممتازة لاكتساب مهارات جديدة وإثبات خبرتك في تحليل البرامج الضارة العكسية.
لاجتياز اختبار شهادة GREM بنجاح ، يعد الفهم الشامل للاستجابة للحوادث أمرًا أساسيًا ، بما في ذلك التخطيط والكشف والتخفيف والتحليل والاستجابة. تعد شهادة GIAC GREM واحدة من أكثر الشهادات المعروفة والمقبولة على نطاق واسع في الصناعة ، والتي يمكن أن تساعدك على فهم البرامج الضارة بشكل أفضل لتعزيز حياتك المهنية.
سينظر منشور المدونة هذا في المهارات التي ستتعلمها من خلال برنامج التدريب للحصول على شهادة GIAC GREM.
ما هو اختبار شهادة GIAC GREM؟
شهادة البرامج الضارة للهندسة العكسية (GREM) من GIAC هي شهادة معترف بها في الصناعة تثبت مهارات الفرد ومعرفته بمبادئ وتقنيات الهندسة العكسية. تم تصميم برنامج اعتماد GIAC GREM للتقنيين (مهندسي تكنولوجيا المعلومات) الذين يحمون المؤسسات من التعليمات البرمجية الضارة.
يتقن المحترفون المعتمدون من GIAC GREM في هندسة البرمجيات الخبيثة العكسية التي تستهدف الأنظمة الأساسية الشائعة ، مثل Microsoft Windows ومتصفحات الويب. هم خبراء في تحقيقات الطب الشرعي والاستجابة للحوادث وإدارة نظام Windows. باستخدام شهادة GREM ، يمكنك عرض مهاراتك المتطورة في تحليل البرامج الضارة لصاحب العمل أو العملاء.
من أجل الحصول على شهادة GIAC GREM ، يجب عليك اجتياز اختبار واحد يختبر مهاراتك ومعرفتك في المجالات التالية:
- تحليل ملفات المستندات الضارة ، وتحليل الملفات القابلة للتنفيذ المحمية ، وتحليل البرامج الضارة المستندة إلى الويب.
- تحليل متعمق لنصوص المستعرض الضارة وتحليل متعمق للملفات التنفيذية الضارة.
- تحليل البرمجيات الخبيثة باستخدام التحليل الجنائي للذاكرة وكود البرمجيات الخبيثة وأساسيات التحليل السلوكي.
- مفاهيم كود تجميع Windows للهندسة العكسية وخصائص برامج Windows الضارة الشائعة في التجميع.
اختبار GIAC GREM هو اختبار عبر الإنترنت لمدة 2-3 ساعات مع 66-75 سؤال متعدد الخيارات. لاجتياز اختبار شهادة GREM ، يجب على المرشحين الحصول على درجة نجاح لا تقل عن 73 بالمائة.
ماذا ستتعلم
توفر شهادة GIAC GREM المعرفة حول كيفية تحويل البرامج الضارة من الداخل إلى الخارج. تستكشف دورة شهادة GIAC GREM أدوات وتقنيات تحليل البرامج الضارة بالتفصيل. ساعد برنامج التدريب على البرامج الضارة للهندسة العكسية (FOR610) من GIAC المحققين الشرعيين والمستجيبين للحوادث ومهندسي الأمن ومحللي التهديدات على تعلم المهارات العملية لتحليل البرامج الضارة.
يجب أن تفهم قدرات البرامج الضارة لاستنباط معلومات استخباراتية عن التهديدات ، والاستجابة لحوادث الأمن السيبراني ، وتقوية دفاعات المؤسسة. ستجهزك دورة شهادة GREM لإجراء هندسة عكسية للبرامج الضارة باستخدام العديد من أدوات مراقبة الشبكة والمجمعات ومصححات الأخطاء والأدوات المجانية الأخرى.
كجزء من الدورة التدريبية ، سوف تستكشف أساسيات تحليل البرامج الضارة ، مما يتيح لك تجاوز نتائج التحليل الآلي. خلال هذه الدورة ، ستتعلم كيفية استخدام معمل مرن لفحص الأعمال الداخلية للبرامج الضارة وعينات البرامج الضارة في العالم الحقيقي في المختبر. بالإضافة إلى ذلك ، سوف تتعلم كيفية فك تشفير حركة مرور الشبكة واعتراضها في المعمل للحصول على رؤى إضافية. بالإضافة إلى إتقان تقنيات تحليل التعليمات البرمجية الديناميكية باستخدام مصحح الأخطاء ، ستتعلم أيضًا كيفية تحليل التعليمات البرمجية المصدر.
ستكون مهمتك التالية هي تحليل ملفات مستندات Microsoft Office و RTF و PDF الضارة ، والتي يشيع استخدامها للهجمات السائدة والموجهة. سيغطي برنامج اعتماد GIAC GREM أيضًا وحدات الماكرو والتهديدات المحتملة الأخرى في هذه المستندات. سوف تتعلم أيضًا كيفية فك رموز JavaScript و PowerShell النصية التي تحتوي على تعليمات برمجية ضارة.
سيعلمك برنامج التدريب للحصول على شهادة GIAC GREM (FOR610) كيفية:
- إنشاء بيئة معملية معزولة وخاضعة للرقابة لتحليل التعليمات البرمجية والسلوك الضار.
- باستخدام أدوات مراقبة الشبكة والنظام ، راقب كيفية تفاعل البرامج الضارة مع نظام الملفات والسجل والشبكة والعمليات الأخرى في بيئة Windows.
- التحقيق في وتحليل JavaScript الخبيث ومكونات الويب الأخرى التي تستغل المجموعات التي غالبًا ما تستخدم لشن هجمات على مواقع الويب.
- الاستفادة من اعتراض حركة مرور الشبكة وترقيع التعليمات البرمجية لتحليل سلوكيات البرامج الضارة بشكل فعال.
- فحص الأعمال الداخلية للملفات التنفيذية الضارة لنظام التشغيل Windows با ستخدام برنامج التفكيك ومصحح الأخطاء.
- تجاوز مجموعة متنوعة من الحزم والآليات الدفاعية الأخرى التي صممها مؤلفو البرامج الضارة لإرباك المحللين وتوجيههم بشكل خاطئ وإبطاء سرعتهم.
- فهم أنماط مستوى التجميع الشائعة والتعرف عليها في التعليمات البرمجية الضارة ، مثل حقن التعليمات البرمجية وربط واجهة برمجة التطبيقات وإجراءات مكافحة التحليل.
- تقييم التهديد المرتبط بملفات PDF الضارة ومستندات Microsoft Office.
- استخدم الملفات التنفيذية الخبيثة لاشتقاق مؤشرات الاختراق (IOCs) للاستجابة للحوادث وذكاء التهديد.
منهج امتحان شهادة GREM
FOR610.1: أساسيات تحليل البرامج الضارة
- تجميع مجموعة أدوات لتحليل البرامج الضارة بشكل فعال
- فحص الخصائص الثابتة للبرامج المشبوهة
- إجراء تحليل سلوكي لملفات Windows الخبيثة التنفيذية ؛ إجراء تحليل التعليمات البرمجية الديناميكي لملفات Windows التنفيذية الضارة
- استكشاف تفاعلات الشبكة للبرامج الضارة في المختبر للحصول على خصائص إضافية
FOR610.2: عكس التعليمات البرمجية الضارة
- فهم مفاهيم التجميع الأساسية x86 لتحليل التعليمات البرمجية الضارة
- التعرف على تركيبات تجميع المفاتيح باستخدام المفكك
- متابعة تدفق التحكم في البرنامج لفهم نقاط القرار
- التعرف على خصائص البرامج الضارة الشائعة على مستوى واجهة برمجة تطبيقات Windows
- توسيع معرفة التجميع لتشمل تحليل كود x64
FOR610.3: تحليل المستندات الضارة
- تحليل ملف PDF الخبيث ، بما في ذلك تحليل المواقع المشبوهة ؛ وحدات ماكرو VBA في مستندات Microsoft Office
- فحص ملفات RTF الخبيثة ، بما في ذلك تحليل كود القشرة
- فهم وحدات ماكرو XLM
FOR610.4: تحليل البرامج الضارة المتعمق
- تفكيك جافا سكريبت الخبيثة
- التعرف على البرامج الضارة لنظام التشغيل Windows
- الشروع في التفريغ
- استخدام أدوات تصحيح الأخطاء لإلقاء البرامج الضارة المعبأة من الذاكرة ، وتحليل البرامج الضارة متعددة التقنيات و "الخالية من الملفات"
- حقن الكود وربط API
FOR610.5: فحص البرامج الضارة ذاتية الدفاع
- كيف تكتشف البرامج الضارة أدوات تصحيح الأخطاء وتحمي البيانات المضمنة
- تفريغ البرامج الضارة التي تستخدم تفريغ العمليات
- تجاوز محاولات البرمجيات الخبيثة لاكتشاف أدوات التحليل والتهرب منها
- معالجة تقنيات التوجيه الخاطئ للشفرة ، بما في ذلك عمليات رد نداء SEH و TLS
- تفريغ الملفات التنفيذية الضارة من خلال توقع إجراءات المعبئ
FOR610.6: بطولة تحليل البرامج الضارة
- أساسيات تحليل البرامج الضارة
- عكس التعليمات البرمجية الخبيثة باستخدام تقنيات ثابتة وديناميكية
- تحليل المستندات الخبيثة
- تحليل متعمق للبرامج الضارة ، بما في ذلك التفريغ
- فحص البرمجيات الخبيثة ذاتية الدفاع
ما هي المتطلبات الأساسية للحصول على شهادة GREM؟
يجب على مرشحي البرامج الضارة للهندسة العكسية (FOR610) من GIAC:
- من الضروري أن يكون لديك نظام كمبيوتر يفي بمواصفات أجهزة الكمبيوتر المحمولة ؛ يجب تثبيت بعض البرامج قبل أن يتمكن الطلاب من حضور الفصل.
- فهم بيئات تشغيل Windows و Linux واستكشاف المشكلات العامة المتعلقة باتصال نظام التشغيل وإعداده وإصلاحها.
- فهم برنامج VMware وكيفية استيراد الأجهزة الافتراضية وتكوينها.
- سيمكنك الفهم العام لمفاهيم البرمجة الأساسية مثل المتغيرات والحلقات والوظائف من استيعاب المفاهيم ذات الصلة بسرعة. خبرة البرمجة غير مطلوبة.
من يمكنه التقدم لامتحان GREM؟
تعد شهادة GREM من بين أكثر الشهادات التي تحظى بتقدير كبير في مجال الأمن. مع شهادة GREM ، يمكنك إظهار معرفتك ومهاراتك في الهندسة العكسية للبرامج الضارة. علاوة على ذلك ، فإن الحصول على شارة معتمدة من GREM يميزك عن غيرك من محترفي الأمن ، مما يجعلك محترفًا أمنيًا مطلوبًا.
فيما يلي الأدوار التي يمكنك القيام بها مع GREM:
- مسؤولو النظام والشبكات
- المدققين
- مستشارو الأمن
- مديرو الأمن
- الأفراد الذين يتعاملون مع حوادث البرمجيات الخبيثة
- ممارسو الأمن
- محققو الطب الشرعي
- أولئك الذين يسعون إلى إضفاء الطابع الرسمي على خبراتهم وتوسيع نطاقها في مجال التكنولوجيا
الخط السفلي
يعد البرنامج التدريبي لشهادة GIAC GREM أحد أكثر أوراق الاعتماد قيمة التي تعلم عن البرامج الضارة وكيفية التعامل معها. تهدف شهادة GREM إلى تزويد المستجيبين للحوادث والمتخصصين في مجال الأمن بالمهارات اللازمة لتقييم مدى خطورة الحادث الذي ينطوي على برامج ضارة وتداعيات الحادث حتى يتمكنوا من التخطيط للخطوات اللازمة للتعافي.
يتفهم المحقق الجنائي أيضًا بشكل أفضل الخصائص الرئيسية للبرامج الضارة أثناء الفحص ، بما في ذلك العلاقة بين هذه السمات وظهور مؤشرات التسوية ، وكذلك كيفية تحديد نطاق واحتواء الحادث بناءً على هذه المؤشرات.
يمكن أن يساعدك CBT Proxy في اجتياز اختبار شهادة GIAC GREM في محاولتك الأولى إذا كنت تريد إجراء هذا الاختبار. إذا كنت ترغب في الحصول على مزيد من المعلومات حول كيفية الاستعداد للاختبار وكيفية البدء ، فانقر فوق زر الدردشة أدناه حتى يتمكن أحد مرشدينا من مساعدتك.