Engenharia reversa - curso gratuito da Otus, treinamento 5 meses, data 30 de novembro de 2023.
Miscelânea / / December 03, 2023
Você dominará na prática as técnicas mais importantes de engenharia reversa: análise estática e dinâmica.
Familiarize-se com a programação de baixo nível e de sistema e entenda detalhadamente aspectos da estrutura interna do Windows.
Você estudará e classificará malware usando exemplos de malware real capturado na rede.
O QUE É ENGENHARIA REVERSA?
Engenharia reversa de código (engenharia reversa de código) é o processo de análise do código de máquina de um programa, que visa compreender o princípio de funcionamento, restaurar o algoritmo, descobrir capacidades de programas não documentados, etc. Os principais métodos de engenharia reversa são estáticos ou dinâmicos análise de código. Na análise estática, o pesquisador desmonta o código do programa usando um software especial e depois analisa o código assembly. Na análise dinâmica, o pesquisador executa o código em um ambiente isolado (sandbox) ou depurador e analisa o código ao longo do tempo.
Para quem é este curso?
- Para programadores de sistemas que desenvolvem software de baixo nível. Você entenderá como o código funciona internamente após a compilação e poderá melhorar a qualidade de suas soluções.
- Para analistas de vírus iniciantes e especialistas em segurança da informação. Você aprenderá todas as práticas obrigatórias de engenharia reversa e obterá uma compreensão abrangente sobre malware.
Como está indo a prática?
Os alunos recebem estandes com antecedência e os montam localmente antes do início das aulas. Você realizará a prática em sua máquina virtual durante um webinar sob a orientação de um professor.
O que espera por você no curso:
- Pratique descompactar arquivos
- Análise prática do formato PE (tabela de importação, tabela de exportação, tabela de relocação)
- Análise prática de ransomware, Trojans bancários, bots.
- Trabalho de projeto, dentro do qual você escreverá seu próprio programa para tratamento de malware
Nossos parceiros Certiport oferecem desconto de 10% nos exames de certificação EC-Council (EHA, CFA) para todos os alunos do curso!
Programação de baixo nível em assembler para x8086/x64.
-Tópico 1.Registradores do processador, trabalhando com memória
-Tópico 2. Apresentação de dados, código, opcodes de comando. Comandos básicos de YA
-Tópico 3. Comandos aritméticos e lógicos
-Tópico 4.Operações em cadeia
-Tópico 5. Sub-rotinas
-Tópico 6.Interrupções do BIOS
-Tópico 7. Escrevendo um MBR personalizado
Programação de baixo nível em assembler para MIPS.
-Tópico 8.Registros do processador. Trabalhando com memória
-Tópico 9. Comandos aritméticos e lógicos. Comandos de salto condicional/incondicional
-Tópico 10. Opcodes de comando
Modo protegido da CPU
- Tópico 11. Modos de operação dos processadores. O princípio de funcionamento do processador em PM. Organização segmentar da memória
-Tópico 12. Organização da página da memória
-Tópico 13.Tipos de descritores
Parte interna do Windows
-Tópico 14. Objetos Kernel
-Tópico 15.Gerenciador de memória
-Tópico 16.Gerenciador de E/S
Programação do sistema
-Tema formato 17.PE
-Tópico 18. Tabela de importação
-Tópico 19.Tabela de exportação/Tabela de realocação
-Tópico 20. Armadilhas do Windows
-Tópico 21.Interceptando funções WinApi
-Tópico 22.Programação de aplicativos nativos
-Tópico 23. Métodos de adição à inicialização
-Tópico 24.Serviços de programação
-Tópico 25. Configurando um ambiente de trabalho para depuração de drivers de modo kernel
Engenharia reversa de programas
-Tópico 26. Análise dinâmica de código
-Tópico 27.Análise estática de código
-Tópico 28. Desenvolvimento de códigos shell
-Tópico 29.Prática: desembalagem manual
-Tópico 30.Prática: análise de exploração
-Tópico 31.Prática: análise de uma amostra maliciosa
-Tópico 32. Vulnerabilidade de estouro de buffer
-Tópico 33. Vulnerabilidade UAF
-Tópico 34.Bootkits
Módulo de projeto
-Tópico 35. Seleção do tema e organização do trabalho do projeto
-Tópico 36. Consulta sobre projetos e trabalhos de casa
-Tópico 37.Proteção do trabalho de design