Inżynieria odwrotna - bezpłatny kurs od firmy Otus, szkolenie 5 miesięcy, termin 30.11.2023.
Miscellanea / / December 03, 2023
Opanujesz w praktyce najważniejsze techniki inżynierii odwrotnej: analizę statyczną i dynamiczną.
Zapoznaj się z programowaniem niskopoziomowym i systemowym oraz szczegółowo poznaj aspekty wewnętrznej struktury systemu Windows.
Będziesz badać i klasyfikować złośliwe oprogramowanie na przykładach prawdziwego złośliwego oprogramowania złapanego w sieci.
CZYM JEST INŻYNIERIA ODWROTNA?
Inżynieria odwrotna kodu (inżynieria odwrotna kodu) to proces analizy kodu maszynowego programu, którego celem jest zrozumienie zasady działania, przywrócić algorytm, odkryć nieudokumentowane możliwości programu itp. Główne metody inżynierii odwrotnej są statyczne lub dynamiczne analiza kodu. W analizie statycznej badacz dezasembluje kod programu za pomocą specjalnego oprogramowania, a następnie analizuje kod asemblera. W analizie dynamicznej badacz uruchamia kod w izolowanym środowisku (piaskownicy) lub debugerze i analizuje kod w czasie.
Dla kogo jest ten kurs?
- Dla programistów systemowych tworzących oprogramowanie niskiego poziomu. Zrozumiesz, jak kod działa wewnętrznie po kompilacji i możesz poprawić jakość swoich rozwiązań.
- Dla początkujących analityków wirusów i specjalistów ds. bezpieczeństwa informacji. Poznasz wszystkie niezbędne praktyki inżynierii wstecznej i uzyskasz kompleksową wiedzę na temat złośliwego oprogramowania.
Jak przebiega praktyka?
Studenci otrzymują stojaki z wyprzedzeniem i ustawiają je na miejscu przed rozpoczęciem zajęć. Ćwiczenie wykonasz na swojej maszynie wirtualnej podczas webinaru pod okiem lektora.
Co Cię czeka na kursie:
- Poćwicz rozpakowywanie plików
- Praktyczna analiza formatu PE (tabela importu, tabela eksportu, tabela relokacji)
- Praktyczna analiza oprogramowania ransomware, trojanów bankowych, botów.
- Praca projektowa, w ramach której napiszesz własny program do leczenia złośliwego oprogramowania
Nasi partnerzy Certiport zapewniają wszystkim studentom kursu 10% zniżki na egzaminy certyfikacyjne EC-Council (EHA, CFA)!
Programowanie niskopoziomowe w asemblerze dla x8086/x64.
-Temat 1. Rejestry procesorowe, praca z pamięcią
-Temat 2. Prezentacja danych, kodu, rozkazów. Podstawowe polecenia YA
-Temat 3. Polecenia arytmetyczne i logiczne
-Temat 4.Operacje łańcuchowe
-Temat 5. Podprogramy
-Temat 6.Przerwania BIOS-u
-Temat 7. Pisanie niestandardowego MBR
Programowanie niskopoziomowe w asemblerze dla MIPS.
-Temat 8. Rejestry procesorowe. Praca z pamięcią
-Temat 9. Arytmetyka, polecenia logiczne. Polecenia skoku warunkowego/bezwarunkowego
-Temat 10. Kody poleceń
Tryb chroniony procesora
- Temat 11. Tryby pracy procesorów. Zasada działania procesora w PM. Segmentowa organizacja pamięci
-Temat 12. Organizacja strony pamięci
-Temat 13. Rodzaje deskryptorów
Elementy wewnętrzne systemu Windows
-Temat 14. Obiekty jądra
-Temat 15. Menedżer pamięci
-Temat 16. Menedżer wejść/wyjść
Programowanie systemu
-Temat 17.Format PE
-Temat 18.Import tabeli
-Temat 19.Tabela eksportu/Tabela relokacji
-Temat 20. Pułapki okienne
-Temat 21.Przechwytywanie funkcji WinApi
-Temat 22.Programowanie aplikacji natywnych
-Temat 23. Metody dodawania do startu
-Temat 24. Usługi programistyczne
-Temat 25. Konfigurowanie środowiska pracy do debugowania sterowników trybu jądra
Inżynieria wsteczna programów
-Temat 26. Dynamiczna analiza kodu
-Temat 27.Statyczna analiza kodu
-Temat 28. Rozwój kodów powłoki
-Temat 29.Ćwiczenie: ręczne rozpakowywanie
-Temat 30.Ćwiczenie: analiza exploitów
-Temat 31.Ćwiczenie: analiza szkodliwej próbki
-Temat 32. Luka w zabezpieczeniach związana z przepełnieniem bufora
-Temat 33. Podatność UAF
-Temat 34. Bootkity
Moduł projektowy
-Temat 35. Wybór tematu i organizacja pracy projektowej
-Temat 36. Konsultacje dotyczące projektów i prac domowych
-Temat 37.Ochrona dzieł projektowych