Reverse engineering - gratis kursus fra Otus, uddannelse 5 måneder, dato 30. november 2023.
Miscellanea / / December 03, 2023
Du vil i praksis mestre de vigtigste teknikker inden for reverse engineering: statisk og dynamisk analyse.
Bliv fortrolig med programmering på lavt niveau og system, og forstå detaljeret aspekter af den interne struktur i Windows.
Du vil studere og klassificere malware ved hjælp af eksempler på ægte malware fanget på netværket.
HVAD ER REVERSE ENGINEERING?
Kode reverse engineering (code reverse engineering) er processen med at analysere maskinkoden for et program, som har til formål at forstå princippet om drift, gendanne algoritmen, opdage udokumenterede programfunktioner osv. De vigtigste metoder til reverse engineering er statiske eller dynamiske kode analyse. Ved statisk analyse adskiller forskeren programkoden ved hjælp af speciel software og analyserer derefter montagekoden. I dynamisk analyse kører forskeren koden i et isoleret miljø (sandbox) eller debugger og analyserer koden over tid.
Hvem er dette kursus for?
- For systemprogrammører, der udvikler software på lavt niveau. Du vil forstå, hvordan kode fungerer internt efter kompilering og kan forbedre kvaliteten af dine løsninger.
- For begyndere virusanalytikere og informationssikkerhedsspecialister. Du vil lære alle de nødvendige reverse engineering-praksis og få en omfattende forståelse af malware.
Hvordan går øvelsen?
Eleverne modtager stande på forhånd og sætter dem op lokalt inden undervisningsstart. Du vil udføre øvelsen på din virtuelle maskine under et webinar under vejledning af en lærer.
Hvad venter dig på kurset:
- Øv dig i at pakke filer ud
- Praktisk analyse af PE-formatet (importtabel, eksporttabel, flyttetabel)
- Praktisk analyse af ransomware, banktrojanske heste, bots.
- Projektarbejde, inden for hvilket du vil skrive dit eget program til behandling af malware
Vores Certiport-partnere giver 10 % rabat på EC-Council certificeringseksamener (EHA, CFA) til alle kursister!
Programmering på lavt niveau i assembler til x8086/x64.
-Emne 1.Processor registre, der arbejder med hukommelse
-Emne 2. Præsentation af data, kode, kommando opkoder. Grundlæggende YA-kommandoer
-Emne 3. Aritmetiske og logiske kommandoer
-Emne 4.Kædeoperationer
-Emne 5. Underrutiner
-Emne 6.BIOS afbryder
-Emne 7. At skrive en brugerdefineret MBR
Lav-niveau programmering i assembler til MIPS.
-Emne 8.Processor registre. Arbejde med hukommelse
-Emne 9. Aritmetiske, logiske kommandoer. Betingede/Ubetingede springkommandoer
-Emne 10. Kommandoopkoder
CPU-beskyttet tilstand
- Emne 11. Driftstilstande for processorer. Princippet om drift af processoren i PM. Segmentel organisering af hukommelsen
-Emne 12. Sideorganisering af hukommelsen
-Emne 13.Typer af deskriptorer
Windows internt
-Emne 14.Kerneobjekter
-Emne 15.Memory Manager
-Emne 16.I/O Manager
System programmering
-Tema 17.PE format
-Emne 18.Importtabel
-Emne 19.Eksporttabel/Flyttetabel
-Emne 20.Windows Traps
-Emne 21. Opsnappe WinApi-funktioner
-Emne 22.Programmering af indfødte applikationer
-Emne 23. Metoder til tilføjelse til opstart
-Emne 24.Programmeringstjenester
-Emne 25. Opsætning af et arbejdsmiljø til fejlretning af kernetilstandsdrivere
Reverse engineering af programmer
-Emne 26. Dynamisk kodeanalyse
-Emne 27.Statisk kodeanalyse
-Emne 28. Udvikling af shell-koder
-Emne 29. Praksis: manuel udpakning
-Emne 30. Praksis: udnyttelsesanalyse
-Emne 31. Praksis: analyse af en ondsindet prøve
-Emne 32. Bufferoverløbssårbarhed
-Emne 33. UAF sårbarhed
-Emne 34.Bootkits
Projektmodul
-Emne 35. Valg af emne og tilrettelæggelse af projektarbejdet
-Emne 36. Høring om projekter og lektier
-Emne 37.Beskyttelse af designarbejde