Вредоносное программное обеспечение
Направление
- ANT0091 — Защита от вредоносного п/о
- Длительность: 5 дней (40 часов)
- Код курса: ANT0091
- Стоимость
- Очный формат: 556 000 ₸
- Онлайн формат: 539 500 ₸
Описание курса
Описание курса
Материал данного курса позволит слушателям изучить ситуацию с активностью вредоносного п/о и рисками заражения им корпоративным устройств и операционных систем. На курсе разбираются возможные действия и инструменты по предотвращению заражения, обнаружению, и блокированию действий вредоносного п/о в корпоративной инфраструктуре. Также на курсе разбираются возможные методы и инструменты очистки зараженных систем от вредоносного п/о.
Аудитория курса
Инженеры отделов кибербезопасности и специалисты Центров Операционной Безопасности, в чьи задачи входит обеспечение защиты компании от заражения вредоносным п/о.
Предварительные требования
Необходимо обладать знаниями на уровне материалов курсов ANT-N101, ANT0000. Рекомендуется обладать знаниями на уровне материалов курсов ANT-OL101 и ANT-OW101.
Как устроено обучение
Онлайн-курс
Онлайн-курс предполагает групповые занятия с инструктором через систему видеоконференцсвязи, кроме того, домашние задания и экзамен. Слушателям предоставляются учебные пособия и дополнительные материалы
Для корпоративных клиентов
Обучение для корпоративных клиентов включает в себя онлайн-курсы и курсы самообучения, а также дополнительные сервисы, необходимые корпоративным клиентам: организация планов обучения для подразделений клиента, проведение оценки эффективности обучения и т.д.
Программа курса
Модуль 1. Вредоносное п/о.
Классификация вредоносного п/о.
Вирусы и методы их распространения.
Черви, автономное распространение вредоносного п/о.
Вредоносные действия п/о. Траяны и keylogger’ы, шифровальщики.
Сокрытие вредоносной активности. Rootkit’ы.
Обход механизмов контроля доступа. Backdoor’ы.
Botnet’ы и удаленное управление зараженными устройствами.
Заражение вредоносным п/о браузеров.
«Нежелательное» п/о. Spyware.
Методы обнаружения вредоносного п/о.
Реагирование на инциденты заражения вредоносным п/о.Модуль 2. Защита от вирусов.
Классификация и цикл жизни вирусов.
Контроль за каналами распространения вирусов.
Индикаторы заражения систем вирусами. Правила YARA.
Поиск зараженных систем и файлов.
Обнаружение факта заражение вирусом средствами HIDS.
Очистка файлов от вирусов.
Использование антивирусного п/о.
Использование автоматизированных sandbox’ов.Модуль 3. Защита от червей.
Классификация и цикл жизни червей.
Контроль за каналами распространения червей.
Предотвращение заражения червями. «Управление» уязвимостями.
Предотвращение попыток распространения червей средствами IPS.
Обнаружение активности червей средствами анализа трафика.
Обнаружение активности червей средствами Honeypot.Модуль 4. Защита от траянов, Keylogger'ов шифровальщиков.
Последствия заражения вредоносным п/о и его действия.
Обнаружение и блокирование активности траянов.
Обнаружение и блокирование активности keylogger’ов.
Очистка ОС системы от зараженных файлов.
Устранение последствий заражения шифровальщиками.Модуль 5. Защита от Rootkit'ов.
Классификация rootkit’ов.
Методы контроля доступа для предотвращения заражения rootkit’ами.
Обнаружение заражения rootkit’ами средствами HIDS.
Очистка и восстановление ОС, зараженной rootkit’ами.Модуль 6. Специальные темы.
Обнаружение и блокирование активности botnet’ов.
Защита web-браузеров от вредоносного п/о.
Проблема backdoor’ов.Модуль 7. Защита от вредоносного п/о в архитектуре корпоративной кибербезопасности.
Подготовка конечных устройств с учетом мер защита от вредоносного п/о.
Подготовка инфраструктуры для защиты от вредоносного п/о.
Подготовка playbook’ов обработки инцидентов заражения вредоносным п/о.
Обработка инцидентов заражения вредоносным п/о.
Основы анализа и reverse engineering’а вредоносного п/о. - ANT0901 — Уязвимости п/о
Описание курса
- ANT0902 — Shellcode’ы
Описание курса
- ANT0903 — Exploit kit’ы
Описание курса
- ANT9001 — Анализ и reverse engineering вредоносного п/о
- Длительность: 5 дней (40 часов)
- Код курса: ANT9001
- Стоимость
- Очный формат: 771 500 ₸
- Онлайн формат: 753 000 ₸
Описание курса
Описание курса
Материал данного курса позволит слушателям изучить специфическую предметную область деятельности аналитиков вредоносного п/о – его reverse engineering, то есть восстановление логики работы и исходных компонентов из зараженных файлов, или из бинарных файлов самого «вредоноса»
Аудитория курса
Инженеры отделов кибербезопасности и специалисты Центров Операционной Безопасности, в чьи задачи входит обеспечение защиты компании от заражения вредоносным п/о.
Предварительные требования
Необходимо обладать знаниями на уровне материалов курсов ANT-N101, ANT0000, ANT0091, ANT-OL101 и ANT-OW101.
Как устроено обучение
Онлайн-курс
Онлайн-курс предполагает групповые занятия с инструктором через систему видеоконференцсвязи, кроме того, домашние задания и экзамен. Слушателям предоставляются учебные пособия и дополнительные материалы
Для корпоративных клиентов
Обучение для корпоративных клиенов включает в себя онлайн-курсы и курсы самообучения, а также дополнительные сервисы,необходимые корпоративным клиентам: организация планов обучения для подразделений клиента, проведение оценки эффективности обучения и т.д.
Программа курса
Модуль 1. Методы анализа вредоносного п/о
Классификация вредоносного п/о.
Статический анализ вредоносного п/о.
Анализ поведения вредоносного п/о.
Статический анализ кода вредоносного п/о.
Динамический анализ кода вредоносного п/о.Модуль 2. Основы reverse engineering'a вредоносного п/о
Анализ операционных структур и зависимостей исполняемого кода.
Дизассемблирование кода.
Декомпиляция кода.
Восстановление логики работы программных функций.
Восстановление логики flow control.
Восстановление логики взаимодействия с API.
Особенности reverse engineering’а кода x64 и ARM.Модуль 3. Reverse engineering "защищающегося" вредоносного кода.
Функции packer’ов и dropper’ов вредоносного кода.
Reverse engineering вредоносного кода, использующего packer’ы.
Reverse engineering вредоносного кода, использующего обфускацию.
Reverse engineering вредоносного кода, использующего техники API hooking’а.
Логика анализа оперативной памяти, используемой вредоносным кодом.
Методы reverse engineering’а вредоносного кода, скрывающего свои действия.Модуль 4. Reverse engineering офисных файлов и скриптов.
Анализ файлов PDF.
Анализ файлов Microsoft Office.
Анализ файлов RTF.
Reverse engineering активного содержимого «офисных» файлов.
Деобфускация вредоносных скриптов. - ANT9002 — Exploit’ы ОС Windows
Описание курса
- ANT9003 — Exploit’ы ОС Linux
Описание курса
Записаться на курс
Контакты
LinkedIn
Email
Web