Zertifizierte:r Hands-on Malware Analysis & Memory Forensics Expert

CBCMM

Praxisnaher Kurs zu Malware-Analyse und Memory Forensics: von statischer & dynamischer Analyse über Windows-API-Exploitation bis hin zur Erkennung von Indicators of Compromise für effektive Incident Response.

4.8

Gesamtbewertung durch
2.852 Absolventen

*Flexible Schulungszeiten! Ob Teilzeit oder am Wochenende! Wir passen uns Deiner Agenda an

Kursbeschreibung

Was dich erwartet

Dieser praxisorientierte Kurs vermittelt fundierte Kenntnisse in der Analyse von Schadsoftware (Malware), wie sie auf Windows-Systemen vorkommt. Mit einem Fokus auf realitätsnahe Fallbeispiele lernen die Teilnehmenden sowohl statische als auch dynamischeAnalysetechniken sowie Disassemblierungsmethoden kennen, um die Funktionalität und Fähigkeiten bösartiger Programme zu verstehen. 

 

Die Teilnehmer*innen lernen: 

  • Wie sich Malware auf ein System und dessen Ressourcen auswirkt. 
  • Wie man Host- und Netzwerkindikatoren extrahiert. 
  • Wie man Windows-APIs analysiert, die häufig von Malware verwendet werden. 
  • Wie man Indicators of Compromise (IoCs) erkennt und verarbeitet. 
  • Wie man mit Speicherabbildern arbeitet, um fortgeschrittene Malware zu erkennen. 

 

Lernziele:

  • Malware zu identifizieren, zu analysieren und zu klassifizieren 
  • Indicators of Compromise (IoCs) zu erkennen 
  • Incident Scoping & Reaktionsmaßnahmen zu planen 
  • Speicherforensik zielgerichtet anzuwenden 
  • Sicherheitsempfehlungen für die Infrastruktur abzuleiten 

 

Der Kurs umfasst zahlreiche Demos und Hands-on-Labs mit echter Malware. 

Zielgruppe

Für wen ist dieser Kurs geeignet?
  • Incident Responder 
  • SOC-Analysten 
  • Malware-Analysten 
  • Forensiker 
  • Sicherheitsforscher  
Malware Analysis 90%
Memory Forensics 85%
Incident Response 80%

Kerninhalte

Dein Lernplan auf einen Blick

Tage 1-3:
Malware Analyse
 

Einführung 

  • Was ist Malware? 
  • Was ist Malware-Analyse und warum ist sie wichtig? 
  • Arten der Malware-Analyse 

 

Lab Setup 

  • Lab-Architektur und -Anforderungen
  • Konfiguration von Windows- und Linux-VMs 
  • Malware-Beschaffung 

 

Statische Analyse 

  • Dateityperkennung, Signatur-Checks, String-Extraktion 
  • PE-Header-Analyse, Obfuskationserkennung 
  • Klassifizierung mittels YARA 
  • Hands-on Labs 

 

Dynamische Analyse 

  • Tools für Monitoring (System, Netzwerk) 
  • Analyse ausführbarer Dateien und DLLs 
  • rundll32.exe-basierte DLL-Analyse 
  • Labs 

 

Disassemblierung & Debugging 

  • Einführung in Assembler und CPU-Grundlagen 
  • IDA Pro: Disassemblierung, Analyse, Patchen 
  • Debugging mit x64dbg & IDA 
  • Debugging .NET-Anwendungen 
  • Labs 

 

Malware-Funktionalität & Persistenz 

  • Downloader, Dropper, Keylogger, C2-Kommunikation 
  • Ausführung via PowerShell 
  • Persistenzmethoden 
  • Labs 

 

Code Injection & Hooking 

  • Speicherverwaltung, User- vs. Kernel-Mode 
  • Code Injection & Hooking-Techniken
  • Labs 

 

Obfuskationstechniken 

  • Encoding, Verschlüsselung, Unpacking 
  • Labs 

Voraussetzungen

Das solltest du mitbringen
  • Grundkenntnisse in Windows- und Linux-Betriebssystemen 
  • Erfahrung mit VMware (VM-Import und -Konfiguration) 
  • Verständnis von Programmierkonzepten (z.B. Variablen, Schleifen, Funktionen); jedoch keine Programmiererfahrung erforderlich 

Erfahrungsberichte zum Kurs

Häufige Fragen zu diesem Kurs

Kursdauer:
50 Akademische Stunden
Kurstyp:
Online
Lernmodell:
Teilzeit / Berufsbegleitend

Startdatum: Februar 2026

Dauer: 7 Monate

Wöchentlicher Kursrhythmus:

Montag: 18:00–21:30
Mittwoch: 18:00–21:30
Samstag: 09:00–16:00

Nächster Kursstart:
Beginn Juni 2026

Folge uns auf Social Media:

Noch Fragen offen?

Du möchtest mehr über unsere Kurse, Fördermöglichkeiten oder den Ablauf erfahren?
Schau in unsere FAQ-Seite – oder schreib uns direkt. Wir sind für dich da.

Skip to content