Seminare
Seminare

Malware-Analyse mit KI Grundkurs: Erkennen, Finden, Beweisen

Webinar - PROKODA GmbH

Malware-Analyse mit KI Grundkurs: Erkennen, Finden, Beweisen
Termin Ort Preis*
04.05.2026- 06.05.2026 München 2.320,50 €
04.05.2026- 06.05.2026 online 2.320,50 €
03.08.2026- 05.08.2026 München 2.320,50 €
03.08.2026- 05.08.2026 online 2.320,50 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:
  • Threat Landscape und Angriffslogik verstehen
    • Taktiken, Techniken und Prozeduren (TTPs) in Detection übersetzen
    • Commodity-Malware vs. zielgerichtete Kampagnen
    • Living-off-the-Land und Missbrauch legitimer Tools
    • Was KI in der Malware-Analyse wirklich leistet
  • Datenbasis für KI-Detection aufbauen
    • Telemetrie: EDR, Sysmon, Windows Event Logs, Netzwerkflüsse
    • Labeling-Strategien und Ground Truth ohne Selbstbetrug
    • Feature Engineering: Sequenzen, Graphen, Zeitreihen
    • Datenschutz, Aufbewahrung, Zugriffskonzepte
  • Statische Analyse mit ML-Features
    • PE-Metadaten, Imports, Strings, Sections
    • YARA als Feature-Quelle und als Kontrollinstanz
    • Embeddings für Byte-/Opcode-N-Grams
    • Packers, Obfuscation und robuste Merkmale
  • Dynamische Analyse und Verhaltenserkennung
    • Sandboxing: Artefakte, API-Calls, Prozessketten
    • Sequenzmodelle für Prozess- und Event-Reihen
    • Command-and-Control Muster in Netzwerkdaten
    • Anti-VM und Evasion: Grenzen und Gegenmaßnahmen
  • Unsupervised Detection und Anomalie-Methoden
    • Baselining und Drift: wann „normal“ kippt
    • Clustering für Malware-Familien und Kampagnen
    • Isolation Forest, Autoencoder, One-Class Ansätze
    • Alert-Triage: Priorisierung statt Alarmflut
  • LLMs für Analystenarbeit, aber sicher
    • LLM-gestützte Triage: Zusammenfassen von Artefakten
    • Regel- und Query-Generierung (Sigma, KQL) mit Guardrails
    • Prompt-Injection und Datenabfluss vermeiden
    • Human-in-the-Loop und Review-Workflows
  • Operationalisierung: vom Modell zur Detection
    • Evaluation: Precision/Recall, Kosten von False Positives
    • Threat-Informed Testing und kontinuierliche Validierung
    • Deployment-Patterns: Batch, Streaming, SIEM/SOAR
    • Incident-Readiness: Beweise sichern und berichten
Teilnahmevoraussetzungen:
  • Sehr gute Grundlagen in IT-Security, Windows- und Netzwerk-Telemetrie sowie Log-Analyse.
  • Grundverständnis von Machine Learning (z.B. Features, Training, Overfitting) ist erforderlich.
Zielgruppe:
  • Security Analysts im SOC und CSIRT
  • Incident Responder und Threat Hunter
  • Detection Engineers und SIEM-Content-Owner
  • Malware-Analystinnen und Malware-Analysten mit Praxisbezug zu Logs und Telemetrie
  • Alle, die KI-basierte Malware-Erkennung belastbar in den Betrieb bringen wollen
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha