Ingeniería inversa - curso gratuito de Otus, formación 5 meses, fecha 30 de noviembre de 2023.
Miscelánea / / December 03, 2023
Dominarás en la práctica las técnicas más importantes de la ingeniería inversa: análisis estático y dinámico.
Familiarizarse con la programación de sistemas y de bajo nivel, y comprender en detalle aspectos de la estructura interna de Windows.
Estudiarás y clasificarás el malware utilizando ejemplos de malware real capturado en la red.
¿QUÉ ES LA INGENIERÍA INVERSA?
La ingeniería inversa de código (ingeniería inversa de código) es el proceso de análisis del código de máquina de un programa, cuyo objetivo es comprender el principio de funcionamiento. restaurar el algoritmo, descubrir capacidades del programa no documentadas, etc. Los principales métodos de ingeniería inversa son estáticos o dinámicos. análisis de código. En el análisis estático, el investigador desmonta el código del programa utilizando un software especial y luego analiza el código ensamblador. En el análisis dinámico, el investigador ejecuta el código en un entorno aislado (caja de arena) o depurador y analiza el código a lo largo del tiempo.
¿Para quién es este curso?
- Para programadores de sistemas que desarrollan software de bajo nivel. Comprenderá cómo funciona el código internamente después de la compilación y podrá mejorar la calidad de sus soluciones.
- Para analistas de virus principiantes y especialistas en seguridad de la información. Aprenderá todas las prácticas de ingeniería inversa imprescindibles y obtendrá una comprensión integral del malware.
¿Cómo va la práctica?
Los estudiantes reciben stands con antelación y los instalan localmente antes del inicio de la clase. Realizarás la práctica en tu máquina virtual durante un seminario web bajo la guía de un profesor.
Lo que te espera en el curso:
- Practica descomprimir archivos
- Análisis práctico del formato PE (tabla de importación, tabla de exportación, tabla de reubicación)
- Análisis práctico de ransomware, troyanos bancarios, bots.
- Trabajo de proyecto, dentro del cual escribirás tu propio programa para tratar malware.
¡Nuestros socios de Certiport ofrecen un 10 % de descuento en los exámenes de certificación del EC-Council (EHA, CFA) a todos los estudiantes del curso!
Programación de bajo nivel en ensamblador para x8086/x64.
-Tema 1.Registros del procesador, trabajando con la memoria.
-Tema 2. Presentación de datos, código, opcodes de comando. Comandos juveniles básicos
-Tema 3. Comandos aritméticos y lógicos
-Tema 4.Operaciones en cadena
-Tema 5. Subrutinas
-Tema 6.Interrupciones del BIOS
-Tema 7. Escribir un MBR personalizado
Programación de bajo nivel en ensamblador para MIPS.
-Tema 8.Registros de procesador. trabajando con la memoria
-Tema 9. Comandos aritméticos, lógicos. Comandos de salto condicionales/incondicionales
-Tema 10. Códigos de operación de comando
Modo protegido de CPU
- Tema 11. Modos de funcionamiento de los procesadores. El principio de funcionamiento del procesador en PM. Organización segmentaria de la memoria.
-Tema 12. Organización de páginas de la memoria.
-Tema 13.Tipos de descriptores
Partes internas de Windows
-Tema 14.Objetos del kernel
-Tema 15.Administrador de Memoria
-Tema 16.Administrador de E/S
Programación del sistema
-Tema 17.Formato PE
-Tema 18.Importar tabla
-Tema 19.Tabla de exportación/Tabla de reubicación
-Tema 20.Trampas de Windows
-Tema 21. Interceptación de funciones de WinApi
-Tema 22.Programación de aplicaciones nativas
-Tema 23. Métodos de adición al inicio.
-Tema 24.Servicios de programación
-Tema 25. Configuración de un entorno de trabajo para depurar controladores en modo kernel
Ingeniería inversa de programas.
-Tema 26. Análisis de código dinámico
-Tema 27.Análisis de código estático
-Tema 28. Desarrollo de códigos shell
-Tema 29.Práctica: desembalaje manual
-Tema 30.Práctica: análisis de exploits
-Tema 31.Práctica: análisis de una muestra maliciosa
-Tema 32. Vulnerabilidad de desbordamiento del búfer
-Tema 33. Vulnerabilidad de la UAF
-Tema 34.Kits de arranque
módulo de proyecto
-Tema 35. Selección del tema y organización del trabajo del proyecto.
-Tema 36. Consulta sobre proyectos y deberes
-Tema 37.Protección de las obras de diseño