Cyberbeveiligingscertificering: GREM

De GIAC Reverse Engineering Malware (GREM) certificering is ontworpen voor technologen die de organisatie beschermen tegen kwaadaardige code. GREM-gecertificeerde technologen beschikken over de kennis en vaardigheden om kwaadaardige software (malware) te reverse-engineeren die zich richt op veelgebruikte platforms, zoals Microsoft Windows en webbrowsers. Deze personen weten hoe ze de innerlijke werking van malware moeten onderzoeken in de context van forensisch onderzoek, incident response en Windows systeembeheer. Word waardevoller voor uw werkgever en/of klanten door uw geavanceerde malware analyse vaardigheden te benadrukken door middel van de GREM certificering.

Bereikte gebieden

  • Analyse van schadelijke documentbestanden, analyse van beveiligde uitvoerbare bestanden, en het analyseren van webgebaseerde malware
  • Diepgaande analyse van kwaadaardige browserscripts en diepgaande analyse van kwaadaardige uitvoerbare bestanden
  • Malware-analyse met behulp van geheugenonderzoek en de grondbeginselen van malwarecode- en gedragsanalyse
  • Windows Assembly Code Concepten voor Reverse-Engineering en veel voorkomende Windows malware kenmerken in Assembly

Wie is GREM voor?

  • Systeem- en netwerkbeheerders
  • Auditors
  • Security Consultants
  • Security Managers
  • Individuen die te maken hebben gehad met incidenten met malware
  • Technologen die op zoek zijn naar formalisering en uitbreiding van hun expertise
  • Forensisch onderzoekers en security practitioners die hun vaardigheden willen uitbreiden

Eisen

  • 1 gesurveilleerd examen
  • 75 vragen
  • Tijdslimiet van 2 uur
  • Minimumscore voor slagen van 70.7%

Note:

GIAC behoudt zich het recht voor om de specificaties voor elke certificering zonder voorafgaande kennisgeving te wijzigen. Gebaseerd op een wetenschappelijke slagingspuntstudie, is het slagingspunt voor het GREM examen vastgesteld op 70,7% voor alle kandidaten die toegang krijgen tot hun certificeringspogingen op of na 12 april 2011. Om de indeling en het slagingspunt van uw specifieke certificeringspoging te controleren, leest u de Certificeringsinformatie die u in uw account vindt op https://exams.giac.org/pages/attempts.

Levering

NOTE: Alle GIAC Certificeringsexamens zijn webgebaseerd en moeten worden gesurveilleerd. Er zijn twee mogelijkheden: externe examinering via ProctorU, en examinering ter plaatse via PearsonVUE. Klik hier voor meer informatie.
GIAC-certificeringspogingen worden geactiveerd in uw GIAC-account nadat uw aanvraag is goedgekeurd en in overeenstemming met de voorwaarden van uw aankoop. Details over de levering zal worden verstrekt samen met uw registratie bevestiging na betaling. U ontvangt een e-mailbericht wanneer uw certificeringspoging in uw account is geactiveerd. Vanaf de activeringsdatum hebt u 120 dagen de tijd om uw certificeringspoging te voltooien.

Examencertificeringsdoelen & Outcome Statements

De themagebieden voor elk examenonderdeel volgen:

Analyse van schadelijke documentbestanden De kandidaat kan aantonen dat hij de tools en technieken kent die worden gebruikt om schadelijke documentbestanden te analyseren. Analyzing Protected Executables De kandidaat toont begrip van de technieken die malware-auteurs gebruiken om kwaadaardige software tegen analyse te beschermen, en de bijbehorende malware-analysetechnieken. Analyseren van webgebaseerde malware De kandidaat toont inzicht in de tools en technieken die worden gebruikt om webgebaseerde malware te analyseren. Common Windows Malware Characteristics in Assembly De kandidaat toont inzicht in de gemeenschappelijke malware-kenmerken, zoals die naar voren komen bij het statisch onderzoeken van kwaadaardige x86- en x64-assemblagecode. Diepgaande analyse van schadelijke browserscripts De kandidaat toont inzicht in de vaardigheden die nodig zijn om complexe webgebaseerde kwaadaardige software te analyseren die gebruikmaakt van browserscripts. Diepgaande analyse van kwaadaardige executables De kandidaat toont inzicht in geavanceerde methoden voor het onderzoeken van kwaadaardige software om extra details over de functionaliteit ervan aan het licht te brengen. Malware-analyse met behulp van geheugenonderzoek De kandidaat toont inzicht in het gebruik van forensische Windows-geheugentechnieken om malwarebedreigingen te analyseren. Malware Code and Behavioral Analysis Fundamentals De kandidaat kan aantonen dat hij de tools en technieken begrijpt die worden gebruikt om code en gedragsanalyse van malware uit te voeren, inclusief het bouwen van een labomgeving en het gebruik van debuggers, disassemblers, sniffers en andere nuttige tools. Windows Assembly Code Concepts for Reverse-Engineering De kandidaat toont aan dat hij de kernconcepten begrijpt van reverse-engineering van malware op assemblageniveau in Windows, voor 32-bit (x86) en 64-bit (x64) architecturen.

*Er is geen specifieke training vereist voor een GIAC-certificering. Er zijn vele bronnen van informatie beschikbaar met betrekking tot de kennisgebieden van de certificeringsdoelstellingen. Praktijkervaring is een optie; er zijn ook talloze boeken op de markt over Computer Informatiebeveiliging. Een andere optie is relevante cursussen van aanbieders van trainingen, waaronder SANS.*

Andere bronnen

  • Training is beschikbaar in een verscheidenheid van modaliteiten, waaronder live conferentietraining, online, en zelfstudie.
  • Praktische werkervaring kan helpen ervoor te zorgen dat u de vaardigheden beheerst die nodig zijn voor certificering
  • Cursussen op universitair niveau of studie via een ander programma kunnen voldoen aan de behoeften voor beheersing.
  • De procedure voor het betwisten van examenresultaten kan worden gevonden op https://www.giac.org/about/procedures/grievance.

Leave a Reply