Вредоносное программное обеспечение - Human Growth Kazakhstan

Вредоносное программное обеспечение

Направление

  • ANT9001 — Анализ и reverse engineering вредоносного п/о
    • Длительность: 5 дней (40 часов)
    • Код курса: ANT9001
    • Стоимость
    • Очный формат: 810 000 ₸
    • Онлайн формат: 764 000 ₸

    Описание курса

    Описание курса

    Материал данного курса позволит слушателям изучить специфическую предметную область деятельности аналитиков вредоносного п/о – его reverse engineering, то есть восстановление логики работы и исходных компонентов из зараженных файлов, или из бинарных файлов самого «вредоноса»

    Аудитория курса

    Инженеры отделов кибербезопасности и специалисты Центров Операционной Безопасности, в чьи задачи входит обеспечение защиты компании от заражения вредоносным п/о.

    Предварительные требования

    Необходимо обладать знаниями на уровне материалов курсов ANT-N101, ANT0000, ANT0091, ANT-OL101 и ANT-OW101.

    Как устроено обучение

    Онлайн-курс

    Онлайн-курс предполагает групповые занятия с инструктором через систему видеоконференцсвязи, кроме того, домашние задания и экзамен. Слушателям предоставляются учебные пособия и дополнительные материалы

    Для корпоративных клиентов

    Обучение для корпоративных клиенов включает в себя онлайн-курсы и курсы самообучения, а также дополнительные сервисы,необходимые корпоративным клиентам: организация планов обучения для подразделений клиента, проведение оценки эффективности обучения и т.д.

    Программа курса

    Модуль 1. Методы анализа вредоносного п/о

    Классификация вредоносного п/о.
    Статический анализ вредоносного п/о.
    Анализ поведения вредоносного п/о.
    Статический анализ кода вредоносного п/о.
    Динамический анализ кода вредоносного п/о.

    Модуль 2. Основы reverse engineering'a вредоносного п/о

    Анализ операционных структур и зависимостей исполняемого кода.
    Дизассемблирование кода.
    Декомпиляция кода.
    Восстановление логики работы программных функций.
    Восстановление логики flow control.
    Восстановление логики взаимодействия с API.
    Особенности reverse engineering’а кода x64 и ARM.

    Модуль 3. Reverse engineering "защищающегося" вредоносного кода.

    Функции packer’ов и dropper’ов вредоносного кода.
    Reverse engineering вредоносного кода, использующего packer’ы.
    Reverse engineering вредоносного кода, использующего обфускацию.
    Reverse engineering вредоносного кода, использующего техники API hooking’а.
    Логика анализа оперативной памяти, используемой вредоносным кодом.
    Методы reverse engineering’а вредоносного кода, скрывающего свои действия.

    Модуль 4. Reverse engineering офисных файлов и скриптов.

    Анализ файлов PDF.
    Анализ файлов Microsoft Office.
    Анализ файлов RTF.
    Reverse engineering активного содержимого «офисных» файлов.
    Деобфускация вредоносных скриптов.

Записаться на курс