Реверс-инжиниринг. Продвинутый курс

Что даст вам этот курс
10
0

ЧТО ТАКОЕ РЕВЕРС-ИНЖИНИРИНГ? Реверс-инжиниринг кода (обратная разработка кода) - это процесс анализа машинного кода программы, который ставит своей целью понять принцип работы, восстановить алгоритм, обнаружить недокументированные возможности программы, и т.п.
Основные методы реверс-инжиниринга - это статический или динамический анализ кода. При статическом анализе исследователь дизассемблирует код программы, используя специальное ПО, и далее анализирует ассемблерный код. При динамическом анализе исследователь запускает код в изолированной среде (песочнице) или отладчике и анализирует код в динамике.

Для кого. Курс рассчитан на разработчиков программного обеспечения, системных программистов, системных аналитиков, вирусных аналитиков, специалистов по информационной безопасности, devops-специалистов.

Особенность курса. Уникальная программа, аналогов которой на российском рынке нет. Много интересной, полезной и актуальной практики на реальных кейсах. Все примеры взяты из реальных вирусных атак на пользователей и компании.

Входные требования. Знание ассемблера Intel x86/x64, знание основ отладки и дизассемблирования.
Все необходимые для прохождения входного тестирования знания даются на курсе OTUS "Реверс-инжиниринг".

Цель курса. Курсов Advanced уровня по обратной разработке на российском рынке нет. Наша цель - восполнить этот пробел и предложить курс, в рамках которого слушатель сможет овладеть на продвинутом уровне навыками обратной разработки программ.

Чему научимся?

  • продвинутый статический и динамический анализ вредоносного ПО
  • анализ поведения ВПО
  • техники внедрения кода
  • руткиты
  • трояны-вымогатели (Trojan-Ransom)
  • вручную вычищать ВПО с зараженной системы при необходимости
  • работать с отладчиками, дизассемблерами, декомпиляторами на продвинутом уровне



    Единственный курс по продвинутому реверс-инжинирингу на российском рынке

    Все примеры взяты из реальных вирусных атак на пользователей и компании

    Авторы и преподаватели курса - практикующие вирусные аналитики, работающие в крупной международной ИБ-компании



    Длительность курса - 4 месяца.
Преподаватели
Артур Пакулов
Вирусный аналитик в Kaspersky Lab.
Никита Курганов
Вирусный аналитик в Kaspersky Lab
Анатолий Казанцев
Вирусный аналитик в Kaspesky Lab

Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 - специалист по образовательным программам и преподаватель Образовательного департамента “Лаборатории Касперского”. Преподаватель и методист-разработчик курсов и программ по направлениям: “Защита информации от вредоносного ПО”, “Низкоуровневое программирование”, “Профессиональный пентестинг”. Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных Университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.


Навыки:
Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python

Специалист в области исследования угроз (Security Reseacher), обратной разработки и анализа вредоносного программного обеспечения. Регулярно принимает участие в CTF соревнованиях.

Навыки:
Компьютерная криминалистика,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Разработка и программирование IoT устройств,
Веб-безопасность,
Программирование: Assembler, C/C++, Python, Lua

Специалист в области обратной разработки и анализа вредоносного программного обеспечения.

Сертификаты:
Offensive Security Certified Professional (OSCP)

Навыки:
Реверс-инжиниринг (Intel x86, x86-64),
Анализ вредоносного ПО,
Пентестинг

Артур
Пакулов
Никита
Курганов
Анатолий
Казанцев
Преподаватели
Артур Пакулов
Вирусный аналитик в Kaspersky Lab.

Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 - специалист по образовательным программам и преподаватель Образовательного департамента “Лаборатории Касперского”. Преподаватель и методист-разработчик курсов и программ по направлениям: “Защита информации от вредоносного ПО”, “Низкоуровневое программирование”, “Профессиональный пентестинг”. Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных Университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.


Навыки:
Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python

Никита Курганов
Вирусный аналитик в Kaspersky Lab
Специалист в области исследования угроз (Security Reseacher), обратной разработки и анализа вредоносного программного обеспечения. Регулярно принимает участие в CTF соревнованиях.

Навыки:
Компьютерная криминалистика,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Разработка и программирование IoT устройств,
Веб-безопасность,
Программирование: Assembler, C/C++, Python, Lua

Анатолий Казанцев
Вирусный аналитик в Kaspesky Lab
Специалист в области обратной разработки и анализа вредоносного программного обеспечения.

Сертификаты:
Offensive Security Certified Professional (OSCP)

Навыки:
Реверс-инжиниринг (Intel x86, x86-64),
Анализ вредоносного ПО,
Пентестинг

Программа обучения
Revers Pro
Тема 1: Настройка безопасного окружения
Оценить занятие
0
0
Тема 2: Классификация вредоносного ПО
Оценить занятие
0
0
Тема 3: Продвинутый статический анализ
- IDA Pro, Ghidra/radare
- Написание плагинов под Ida
Оценить занятие
0
0
Тема 4: Продвинутый динамический анализ
- Отладка различной малвари (x64dbg, OllyDbg, WinDbg )
- использование динамической бинарной инструментации (Pin, Angr)
Оценить занятие
0
0
Тема 5: Малварные скрипты
обзорная лекция по ps1, vbs/vbe, js/jse
Оценить занятие
0
0
Тема 6: Использование легитимных утилит вредоносным ПО
- rundll32.exe
- certutil.exe
- mshta.exe
Оценить занятие
0
0
Тема 7: Техники внедрения кода
- Техники инжектов (SetWindowsHook, openprocess/Virtual
- Allocate/CreateThread, AppInitDll)
- Process hollowing
- User Mode Apc Inject
- Atom Bombing
- Doppelganging
- Reflective DLL Injection
Оценить занятие
0
0
Тема 8: Rootkit-ы
- DKOM
- Driver-Filter of file system
- Kernel Mode APC inject
- SSDT hook (x86)
- mbr rootkit
Оценить занятие
0
0
Тема 9: Trojan-Ransom
- CryptoApi
- CryptoPP
Оценить занятие
0
0
Тема 10: Эксплойты
- Переполнение буфера
- use after free
- Stack Pivoting
- Rop
- Jit-Spray
Оценить занятие
0
0