MALWARE ANALYSIS

Obiettivi formativi

Obiettivi Generali. Gli odierni scenari legati alla cyber security ci testimoniano la sempre più pervasiva presenza di software malevolo utilizzato per perpetrare attacchi informatici. Il corso si propone di fornire agli studenti le conoscenze, i metodi e gli strumenti di base per analizzare, identificare, categorizzare e comprendere il comportamento dei software malevoli. Il corso adotterà un approccio pratico, con una importante componente di applicazione a casi reali. Obiettivi Specifici. Conoscenza e comprensione: Conoscenza di caratteristiche e funzionalità distintive del software malevolo. Applicare conoscenza e comprensione: Capacità di analizzare staticamente e dinamicamente una istanza di software untrusted potenzialmente malevolo. Capacità applicata di individuare e di valutare differenti funzionalità di una istanza di software untrusted tramite metodi e strumenti di reverse-engineering. Capacità critiche e di giudizio: Capacità di interpretare in chiave potenzialmente malevola le risultanze delle attività di analisi e di reverse engineering di un software untrusted. Capacità comunicative: Essere in grado di esporre i risultati dell’analisi tecnica in forma di un report nello spirito di quanto realizzano i professionisti del settore. Capacità di apprendimento: Le modalità di svolgimento del corso stimolano lo studente all’approfondimento autonomo delle metodologie esposte nelle lezioni teoriche e pratiche verticali su ciascun tema. Le applicherà a istanze complesse di software che esercitano una pluralità di tecniche e funzionalità.

Canale 1
LEONARDO QUERZONI Scheda docente

Programmi - Frequenza - Esami

Programma
- fondamenti di ASM - metodologie di analisi - analisi statica - analisi dinamica - tecniche di persistenza - code injection - packing - comando e controllo
Prerequisiti
Conoscenze indispensabili: - Programmazione in linguaggio C - Ciclo di sviluppo/compilazione/link del software - Architettura dei calcolatori elettronici Conoscenze utili: - ASM x86
Testi di riferimento
Slide del docente M. Sikorski and A. Honig; Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. No Starch Press.
Frequenza
In presenza, video disponibili per fruizione da remoto
Modalità di esame
L'esame si svolge con un test pratico al calcolatore dove verrà chiesto di analizzare un malware sintetico e scrivere un report delle attività.
Bibliografia
Materiale addizionale verrà reso disponibile sulla pagina del corso. Ulteriori riferimenti - B. Dang, A. Gazet, E. Bachaalany; Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation. Wiley. - Monnappa K A; Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt.
Modalità di erogazione
Lezioni frontali, esercitazioni, esperienze di laboratorio.
LEONARDO QUERZONI Scheda docente

Programmi - Frequenza - Esami

Programma
- fondamenti di ASM - metodologie di analisi - analisi statica - analisi dinamica - tecniche di persistenza - code injection - packing - comando e controllo
Prerequisiti
Conoscenze indispensabili: - Programmazione in linguaggio C - Ciclo di sviluppo/compilazione/link del software - Architettura dei calcolatori elettronici Conoscenze utili: - ASM x86
Testi di riferimento
Slide del docente M. Sikorski and A. Honig; Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. No Starch Press.
Frequenza
In presenza, video disponibili per fruizione da remoto
Modalità di esame
L'esame si svolge con un test pratico al calcolatore dove verrà chiesto di analizzare un malware sintetico e scrivere un report delle attività.
Bibliografia
Materiale addizionale verrà reso disponibile sulla pagina del corso. Ulteriori riferimenti - B. Dang, A. Gazet, E. Bachaalany; Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation. Wiley. - Monnappa K A; Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt.
Modalità di erogazione
Lezioni frontali, esercitazioni, esperienze di laboratorio.
DANIELE CONO D'ELIA Scheda docente

Programmi - Frequenza - Esami

Programma
Il corso fornisce un’introduzione alla sicurezza informatica e alle tecniche fondamentali utilizzate nell’analisi e nel reverse engineering del malware. Gli studenti approfondiranno la struttura interna e l’evoluzione del software malevolo, apprendendo metodi di analisi statica e dinamica, oltre alle comuni tecniche di packing e di iniezione del codice.
Prerequisiti
Conoscenze indispensabili: - Programmazione in linguaggio C - Ciclo di sviluppo/compilazione/link del software - Architettura dei calcolatori elettronici Conoscenze utili: - ASM x86
Testi di riferimento
Slide del docente M. Sikorski and A. Honig; Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. No Starch Press.
Modalità insegnamento
Lezioni frontali, esercitazioni, esperienze di laboratorio.
Frequenza
In presenza, video disponibili per fruizione da remoto. La frequenza è caldamente consigliata, ma non obbligatoria.
Modalità di esame
L'esame si svolge con un test pratico al calcolatore di 3 ore dove verrà chiesto di dissezionare un malware sintetico.
Bibliografia
Materiale addizionale verrà reso disponibile sulla pagina del corso. Ulteriori riferimenti - B. Dang, A. Gazet, E. Bachaalany; Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation. Wiley. - Monnappa K A; Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt.
Modalità di erogazione
Lezioni frontali, esercitazioni, esperienze di laboratorio.
DANIELE CONO D'ELIA Scheda docente

Programmi - Frequenza - Esami

Programma
Il corso fornisce un’introduzione alla sicurezza informatica e alle tecniche fondamentali utilizzate nell’analisi e nel reverse engineering del malware. Gli studenti approfondiranno la struttura interna e l’evoluzione del software malevolo, apprendendo metodi di analisi statica e dinamica, oltre alle comuni tecniche di packing e di iniezione del codice.
Prerequisiti
Conoscenze indispensabili: - Programmazione in linguaggio C - Ciclo di sviluppo/compilazione/link del software - Architettura dei calcolatori elettronici Conoscenze utili: - ASM x86
Testi di riferimento
Slide del docente M. Sikorski and A. Honig; Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. No Starch Press.
Modalità insegnamento
Lezioni frontali, esercitazioni, esperienze di laboratorio.
Frequenza
In presenza, video disponibili per fruizione da remoto. La frequenza è caldamente consigliata, ma non obbligatoria.
Modalità di esame
L'esame si svolge con un test pratico al calcolatore di 3 ore dove verrà chiesto di dissezionare un malware sintetico.
Bibliografia
Materiale addizionale verrà reso disponibile sulla pagina del corso. Ulteriori riferimenti - B. Dang, A. Gazet, E. Bachaalany; Practical Reverse Engineering: x86, x64, ARM, Windows Kernel, Reversing Tools, and Obfuscation. Wiley. - Monnappa K A; Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware. Packt.
Modalità di erogazione
Lezioni frontali, esercitazioni, esperienze di laboratorio.
  • Codice insegnamento10600447
  • Anno accademico2025/2026
  • CorsoEngineering in Computer Science and Artificial Intelligence - Ingegneria Informatica e Intelligenza Artificiale
  • CurriculumCurriculum unico
  • Anno2º anno
  • Semestre1º semestre
  • SSDING-INF/05
  • CFU6