تم تصميم شهادة GIAC Reverse Engineering Malware (GREM) للتقنيين الذين يقومون بحماية المؤسسة من التعليمات البرمجية الضارة. يمتلك الفنيون الحاصلون على شهادات GREM المعرفة والمهارات اللازمة للهندسة العكسية للبرامج الضارة (البرامج الضارة) التي تستهدف الأنظمة الأساسية الشائعة ، مثل Microsoft Windows ومتصفحات الويب. هؤلاء الأفراد يعرفون كيفية فحص الإجراءات الداخلية للبرامج الضارة في سياق التحقيقات الجنائية ، والاستجابة للحوادث ، وإدارة نظام Windows. تصبح أكثر قيمة لصاحب العمل و / أو العملاء من خلال تسليط الضوء على مهارات تحليل البرامج الضارة المتطورة من خلال شهادة GREM.
تحليل ملفات المستندات الضارة وتحليل الملفات التنفيذية المحمية وتحليل البرامج الضارة المستندة إلى الويب
التحليل المتعمق للبرامج النصية للمتصفح الخبيث والتحليل المتعمق للبرامج الضارة الخبيثة
تحليل البرمجيات الخبيثة باستخدام قانون الطب الشرعي للذاكرة وبرمجيات البرمجيات الخبيثة وأسس التحليل السلوكي
مفاهيم رمز التجميع لـ Windows لخصائص الهندسة العكسية وخصائص البرامج الضارة لـ Windows في التجميع
تحليل ملفات المستندات الخبيثة
سيكون المرشح قادرًا على إظهار فهم الأدوات والتقنيات المستخدمة لتحليل ملفات المستندات الضارة.
تحليل المحميات القابلة للتنفيذ
سيقوم المرشح بإظهار فهم التقنيات التي يستخدمها مؤلفو البرامج الضارة لحماية البرامج الضارة من التحليل ، وتقنيات تحليل البرامج الضارة المقابلة.
تحليل البرامج الضارة المستندة إلى الويب
سيكون المرشح قادرًا على إظهار فهم الأدوات والتقنيات المستخدمة لتحليل البرامج الضارة المستندة إلى الويب
خصائص البرمجيات الخبيثة ويندوز المشتركة في الجمعية
سيقوم المرشح بإظهار فهم لخصائص البرامج الضارة الشائعة ، كما يتضح من ذلك عند إجراء فحص ثابت لرمز التجميع x86 و x64 الخبيث.
تحليل متعمق للنصوص الخبيثة للمتصفح
سيقوم المرشح بإظهار فهم للمهارات اللازمة لتحليل البرامج الضارة المعقدة المستندة إلى الويب باستخدام البرامج النصية للمستعرض.
تحليل متعمق للتطبيقات الخبيثة
سيقوم المرشح بإظهار فهم الأساليب المتقدمة لفحص البرامج الضارة للكشف عن تفاصيل إضافية حول وظائفه.
تحليل البرامج الضارة باستخدام الطب الشرعي للذاكرة
سيكون المرشح قادراً على إظهار فهم استخدام تقنيات الطب الشرعي لذاكرة Windows لتحليل تهديدات البرامج الضارة.
قانون البرمجيات الخبيثة وأساسيات التحليل السلوكي
سيكون المرشح قادرًا على إظهار فهم للأدوات والتقنيات المستخدمة لإجراء تحليل الشفرة والسلوكية للبرامج الضارة ، بما في ذلك بناء بيئة معملية واستخدام مصحح الأخطاء ومزيلات التفكيك والقناص وغيرها من الأدوات المفيدة.
مفاهيم رمز تجميع Windows للهندسة العكسية
سيقوم المرشح بإظهار فهم للمفاهيم الأساسية المرتبطة بالبرامج الضارة للهندسة العكسية على مستوى التجميع في Windows ، لبنية 32 بت (x 86) و 64 بت (x64).
1 اختبار بروكتر
75 سؤال
مهلة 2 ساعة
الحد الأدنى لنسبة النجاح 70.7 ٪
كن اول من يرسل راية