Reverse engineering - corso gratuito da Otus, formazione 5 mesi, data 30 novembre 2023.
Miscellanea / / December 03, 2023
Padroneggerai nella pratica le tecniche più importanti del reverse engineering: analisi statica e dinamica.
Acquisisci familiarità con la programmazione di basso livello e di sistema e comprendi in dettaglio gli aspetti della struttura interna di Windows.
Studierai e classificherai il malware utilizzando esempi di malware reali catturati nella rete.
COS'È L'INGEGNERIA INVERSA?
Il code reverse engineering (ingegneria inversa del codice) è il processo di analisi del codice macchina di un programma, che mira a comprendere il principio di funzionamento, ripristinare l'algoritmo, scoprire funzionalità del programma non documentate, ecc. I principali metodi di reverse engineering sono statici o dinamici analisi del codice. Nell'analisi statica, il ricercatore disassembla il codice del programma utilizzando un software speciale e quindi analizza il codice assembly. Nell'analisi dinamica, il ricercatore esegue il codice in un ambiente isolato (sandbox) o debugger e analizza il codice nel tempo.
A chi è rivolto questo corso?
- Per programmatori di sistema che sviluppano software di basso livello. Capirai come funziona il codice internamente dopo la compilazione e potrai migliorare la qualità delle tue soluzioni.
- Per analisti di virus principianti e specialisti della sicurezza informatica. Imparerai tutte le pratiche di reverse engineering indispensabili e acquisirai una conoscenza completa del malware.
Come sta andando la pratica?
Gli studenti ricevono gli stand in anticipo e li allestiscono localmente prima dell'inizio delle lezioni. Eseguirai la pratica sulla tua macchina virtuale durante un webinar sotto la guida di un docente.
Cosa ti aspetta al corso:
- Esercitati a decomprimere i file
- Analisi pratica del formato PE (tabella di importazione, tabella di esportazione, tabella di ricollocazione)
- Analisi pratica di ransomware, trojan bancari, bot.
- Lavoro di progetto, all'interno del quale scriverai il tuo programma per il trattamento del malware
I nostri partner Certiport offrono uno sconto del 10% sugli esami di certificazione del Consiglio CE (EHA, CFA) a tutti gli studenti del corso!
Programmazione di basso livello in assembler per x8086/x64.
-Argomento 1. Registri del processore, lavoro con la memoria
-Argomento 2. Presentazione di dati, codice, codici operativi di comando. Comandi YA di base
-Argomento 3. Comandi aritmetici e logici
-Argomento 4.Operazioni a catena
-Argomento 5. Subroutine
-Argomento 6.Interruzioni del BIOS
-Argomento 7. Scrittura di un MBR personalizzato
Programmazione di basso livello in assembler per MIPS.
-Argomento 8.Registri del processore. Lavorare con la memoria
-Argomento 9. Comandi aritmetici e logici. Comandi di salto condizionato/incondizionato
-Argomento 10. Codici operativi dei comandi
Modalità protetta della CPU
- Argomento 11. Modalità operative dei processori. Il principio di funzionamento del processore in PM. Organizzazione segmentale della memoria
-Argomento 12. Organizzazione della pagina della memoria
-Argomento 13.Tipi di descrittori
Interni di Windows
-Argomento 14.Oggetti del kernel
-Argomento 15.Gestore della memoria
-Argomento 16.Gestore I/O
Programmazione del sistema
-Tema formato 17.PE
-Argomento 18.Tabella di importazione
-Argomento 19.Tabella di esportazione/tabella di rilocazione
-Argomento 20.Trappole di Windows
-Argomento 21.Intercettare le funzioni WinApi
-Argomento 22.Programmazione di applicazioni native
-Argomento 23. Metodi di aggiunta all'avvio
-Argomento 24.Servizi di programmazione
-Argomento 25. Configurazione di un ambiente di lavoro per il debug dei driver in modalità kernel
Ingegneria inversa dei programmi
-Argomento 26. Analisi dinamica del codice
-Argomento 27.Analisi del codice statico
-Argomento 28. Sviluppo di codici shell
-Argomento 29.Pratica: disimballaggio manuale
-Argomento 30.Pratica: analisi degli exploit
-Argomento 31.Pratica: analisi di un campione dannoso
-Argomento 32. Vulnerabilità del buffer overflow
-Argomento 33. Vulnerabilità UAF
-Argomento 34.Bootkit
Modulo di progetto
-Argomento 35. Selezione dell'argomento e organizzazione del lavoro del progetto
-Argomento 36. Consultazione su progetti e compiti a casa
-Tema 37.Tutela dell'opera di progettazione