Reverse engineering - gratis kurs från Otus, utbildning 5 månader, datum 30 november 2023.
Miscellanea / / December 03, 2023
Du kommer att i praktiken behärska de viktigaste teknikerna för reverse engineering: statisk och dynamisk analys.
Bekanta dig med lågnivå- och systemprogrammering och förstå i detalj aspekter av den interna strukturen i Windows.
Du kommer att studera och klassificera skadlig programvara med hjälp av exempel på verklig skadlig programvara som fångats på nätverket.
VAD ÄR REVERSE ENGINEERING?
Code reverse engineering (kod reverse engineering) är processen att analysera maskinkoden för ett program, som syftar till att förstå principen för drift, återställa algoritmen, upptäcka odokumenterade programfunktioner, etc. De viktigaste metoderna för reverse engineering är statiska eller dynamiska kodanalys. Vid statisk analys plockar forskaren isär programkoden med hjälp av speciell programvara och analyserar sedan monteringskoden. Vid dynamisk analys kör forskaren koden i en isolerad miljö (sandlåda) eller debugger och analyserar koden över tid.
Vem är den här kursen för?
- För systemprogrammerare som utvecklar mjukvara på låg nivå. Du kommer att förstå hur kod fungerar internt efter kompilering och kan förbättra kvaliteten på dina lösningar.
- För nybörjare virusanalytiker och informationssäkerhetsspecialister. Du kommer att lära dig alla nödvändiga metoder för reverse engineering och få en omfattande förståelse för skadlig programvara.
Hur går praktiken?
Eleverna får montrar i förväg och sätter upp dem lokalt innan lektionsstart. Du kommer att utföra övningen på din virtuella maskin under ett webinar under ledning av en lärare.
Vad väntar dig på kursen:
- Öva på att packa upp filer
- Praktisk analys av PE-formatet (importtabell, exporttabell, flytttabell)
- Praktisk analys av ransomware, banktrojaner, bots.
- Projektarbete, inom vilket du kommer att skriva ditt eget program för att behandla skadlig programvara
Våra Certiport-partners ger 10 % rabatt på EC-rådets certifieringsprov (EHA, CFA) till alla kursstudenter!
Lågnivåprogrammering i assembler för x8086/x64.
-Ämne 1. Processorregister, arbetar med minne
-Ämne 2. Presentation av data, kod, kommandokoder. Grundläggande YA-kommandon
-Ämne 3. Aritmetiska och logiska kommandon
-Ämne 4.Kedjeoperationer
-Ämne 5. Subrutiner
-Ämne 6.BIOS avbryter
-Ämne 7. Att skriva en anpassad MBR
Lågnivåprogrammering i assembler för MIPS.
-Ämne 8. Processorregister. Arbeta med minne
-Ämne 9. Aritmetiska, logiska kommandon. Villkorliga/ovillkorliga hoppkommandon
-Ämne 10. Kommandokoder
CPU-skyddat läge
- Ämne 11. Driftsätt för processorer. Principen för driften av processorn i PM. Segmentell organisation av minnet
-Ämne 12. Sidorganisering av minne
-Ämne 13.Typer av deskriptorer
Windows internt
-Ämne 14.Kärnobjekt
-Ämne 15. Minneshanterare
-Ämne 16.I/O Manager
Systemprogrammering
-Tema 17.PE-format
-Ämne 18.Importtabell
-Ämne 19.Exporttabell/Omlokaliseringstabell
-Ämne 20. Windows-fällor
- Ämne 21. Avlyssning av WinApi-funktioner
-Ämne 22.Programmering av inbyggda applikationer
-Ämne 23. Metoder för att lägga till vid start
-Ämne 24.Programmeringstjänster
-Ämne 25. Inrätta en arbetsmiljö för felsökning av drivrutiner i kärnläge
Omvänd konstruktion av program
-Ämne 26. Dynamisk kodanalys
-Ämne 27. Statisk kodanalys
-Ämne 28. Utveckling av skalkoder
-Ämne 29. Övning: manuell uppackning
-Ämne 30. Övning: exploateringsanalys
-Ämne 31. Övning: analys av ett skadligt prov
-Ämne 32. Sårbarhet för buffertspill
-Ämne 33. UAF sårbarhet
-Ämne 34. Bootkit
Projektmodul
-Ämne 35. Val av ämne och organisation av projektarbetet
-Ämne 36. Samråd om projekt och läxor
-Ämne 37.Skydd av designarbete