Kaspersky Academy
Реверс-инжиниринг вредоносного ПО (Train the Trainer)
Длительность
44 часа занятий с инструктором
Результат
Сертификат
Кому нужно
Преподаватели
В ходе этого курса студенты получат базовые практические навыки реверс-инжиниринга и анализа вредоносного ПО.
Вначале слушатели изучат основные концепции и термины, затем познакомятся с основами языка ассемблера. Также мы рассмотрим различные методы и средства статического и динамического анализа вредоносных исполняемых файлов для различных платформ — Windows, Linux, macOS и Android.
Курс охватывает и более сложные темы, такие как уязвимости ПО и анализ эксплойтов, обратная разработка языков на основе байт-кода и скриптов, автоматизирование задач реверс-инжиниринга, распаковка и деобфускация.
Особое внимание будет уделено практике: студенты смогут быстро выработать навыки, которые нужны для статического и динамического анализа вредоносного ПО.
Кому подойдет этот курс?
Malware Analyst
Для студентов с хорошим знанием основных концепций операционных систем, высокоуровневым и низкоуровневым системным программированием. Необходим опыт программирования на C\C++\ассемблере и любом скриптовом языке (Python, Ruby, Javascript и т. д.) крайне желателен. Знание криптографии и основ функционирования сети приветствуется.
Чему вы научитесь
- Анализ и реверс-инжиниринг ПО
- Научитесь избегать типичные ошибки
- Представление о работе приложений
- Безопасные приложения
Наши эксперты
Программа обучения
- Основные концепции. Подготовка необходимого ПО и безопасной среды, типы угроз и вредоносное ПО, типы анализа ((базовый статический, статический, динамический/поведенческий, расширенный динамический), дизассемблеры и декомпиляторы
- Ассемблеры для архитектур x86 и x64. Архитектуры процессоров, сравнение CISC и RISC, фундаментальные типы данных, популярные архитектуры и организация памяти, язык ассемблера — набор команд, коды операций, мнемоники, операнды и примеры
- Статический и динамический анализ, поведение вредоносного ПО. Базовый статический анализ; подходы и принципы. Анализ строк, энтропии и хеша , заголовков портативных исполняемых файлов (PE) и их ресурсов Использование утилит мониторинга системы для регистрации активности в файловой системе, реестре и сети, мониторинг активности процессов и API
- Уязвимости ПО и эксплойты. Классификация, типы и причины двоичных уязвимостей, распространенные техники эксплуатации уязвимостей
- Вредоносное ПО для Linux, maсOS, Android. Основы безопасности операционной системы, статический и динамический анализ файлов
Вы также можете ознакомиться с более детальной программой курса
Результаты курса
Сертификат
всем слушателям курса
Оценка приобретаемых навыков
с помощью итогового задания