Курсы по реверс-инжинирингу. Запишитесь на курс по анализу машинного кода программы
⚡ Открываем подписку на курсы!
Проходите параллельно 3 онлайн-курса в месяц по цене одного.
Подробнее

Курсы

Программирование
iOS Разработчик. Продвинутый курс Программист 1С Реверс-инжиниринг. Продвинутый курс
-16%
Java Developer. Professional
-17%
JavaScript Developer. Professional
-18%
Flutter Mobile Developer
-15%
MS SQL Server Developer
-14%
Unity Game Developer. Basic
-19%
Супер - практикум по использованию и настройке GIT
-18%
Супер-интенсив "СУБД в высоконагруженных системах"
-18%
Web-разработчик на Python
-11%
Backend-разработчик на PHP
-8%
PostgreSQL
-10%
Базы данных
-19%
Android-разработчик. Базовый курс Разработчик Python. Продвинутый курс Разработчик на Spring Framework AWS для разработчиков Cloud Solution Architecture CI/CD Vue.js разработчик Разработчик Node.js Scala-разработчик Супер - интенсив по Kubernetes Symfony Framework Advanced Fullstack JavaScript developer
Специализации Курсы в разработке Подготовительные курсы
+7 499 938-92-02
Reverse-Engineering. Basic

Реверс-инжиниринг. Базовый уровень

Научитесь находить и исправлять уязвимости своих систем и приложений
Единственный практический курс на российском рынке

Длительность обучения:

4 месяца

4 ак. часа в нед.

В декабре

Что даст вам этот курс

Вы освоите на практике важнейшие приемы реверс-инжиниринга: статический и динамический анализ. Познакомитесь с низкоуровневым и системным программированием, подробно разберете аспекты внутреннего устройства Windows. Вам предстоит изучить и классифицировать вредоносное ПО на примерах реальных malwere, выловленных в сети.

ЧТО ТАКОЕ РЕВЕРС-ИНЖИНИРИНГ? Реверс-инжиниринг кода (обратная разработка кода) — это процесс анализа машинного кода программы, который ставит своей целью понять принцип работы, восстановить алгоритм, обнаружить недокументированные возможности программы, и т.п.

Основные методы реверс-инжиниринга — это статический или динамический анализ кода. При статическом анализе исследователь дизассемблирует код программы, используя специальное ПО, и далее анализирует ассемблерный код. При динамическом анализе исследователь запускает код в изолированной среде (песочнице) или отладчике и анализирует код в динамике.

Для кого этот курс?


  • Для системных программистов, разрабатывающих низкоуровневый софт. Вы поймете, как код работает изнутри после компиляции, и сможете повысить качество своих решений.

  • Для начинающих вирусных аналитиков и специалистов ИБ. Вы научитесь всем must have практикам реверс-инжиниринга и получите комплексное представление о вредоносном ПО.

Как проходит практика?


Студенты заранее получают стенды и разворачивают их у себя локально до начала занятия. Практику вы будете выполнять у себя на виртуальной машине во время вебинара под руководством преподавателя. На курсе вас ждет:
  • Практика по распаковке файлов

  • Практический разбор PE формата (таблица импорта, таблица экспорта, таблица релокаций)

  • Практический анализ шифровальщиков, банковских троянов, ботов.

  • Проектная работа, в рамках который вы напишите свою программу для лечения вредоносных программ

В данный курс входят темы, которые необходимы для продуктивной обратной разработки: ассемблер, PE формат защищённый режим и тд.
Если вы уже владеете этими приемами, возможно, вам больше подойдет курс «Reverse-инжиниринг. Продвинутый уровень», который больше сосредоточен на анализе вредоносного ПО.

Сравнение с Продвинутым курсом по Реверс-инжинирингу

Преподаватели

Артур Пакулов
Ex-вирусный аналитик в Kaspersky Lab.
Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 — специалист по образовательным программам и преподаватель Образовательного департамента «Лаборатории Касперского». Преподаватель и методист-разработчик курсов и программ по направлениям: «Защита информации от вредоносного ПО», «Низкоуровневое программирование», «Профессиональный пентестинг». Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.

Навыки:
Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python

Преподаватели

Артур Пакулов
Ex-вирусный аналитик в Kaspersky Lab.
Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 — специалист по образовательным программам и преподаватель Образовательного департамента «Лаборатории Касперского». Преподаватель и методист-разработчик курсов и программ по направлениям: «Защита информации от вредоносного ПО», «Низкоуровневое программирование», «Профессиональный пентестинг». Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.

Навыки:
Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python

Отзывы
Артем
Богомолов
Отличный курс. Описывает самые необходимые основы по реверсу. Достаточно подробно рассказывается о многих важных аспектах обратной разработки. Дается полноценное объяснение функционирования вредоносных программ. Мне очень понравился. А главное - все по теме
Читать целиком
Артем
Богомолов
Отличный курс. Описывает самые необходимые основы по реверсу. Достаточно подробно рассказывается о многих важных аспектах обратной разработки. Дается полноценное объяснение функционирования вредоносных программ. Мне очень понравился. А главное - все по теме
Читать целиком
Необходимые знания
  • Знание архитектуры ЭВМ на начальном уровне
  • Базовые знания внутреннего устройства Windows
  • Преимуществом будет опыт программирования на языке C/C++ (это необязательное условие)
  • Требования к "железу": процессор с тактовой частотой 2,0 ГГц или больше, от 8 ГБ ОЗУ, 100 ГБ свободного места на жестком диске
Программа обучения
В процессе обучения вы получите комплексные знания и навыки.
Тема 1. Регистры процессора, работа с памятью
Тема 2. Представление данных, кода, опкоды команд
Тема 3. Арифметические, логические команды
Тема 4. Цепочечные операции
Тема 5. Подпрограммы
Тема 6. Прерывания BIOS
Тема 7. Написание кастомного MBR
C 28 сентября
Тема 8. Регистры процессора. Работа с памятью
Тема 9. Арифметические, логические команды. Команды условного/безусловного перехода
Тема 10. Опкоды команд
C 8 октября
Тема 11. Режимы работы процессоров. Принцип работы процессора в PM. Сегментная организация памяти
Тема 12. Страничная организация памяти
Тема 13. Типы дескрипторов
C 19 октября
Тема 14. Настройка рабочей среды для отладки драйверов режима ядра
Тема 15. Объекты ядра
Тема 16. Менеджер памяти
Тема 17. Диспетчер ввода-вывода. Работа с памятью
C 9 ноября
Тема 18. PE формат
Тема 19. Таблица импорта
Тема 20. Таблица экспорта/ Таблица релокаций
Тема 21. Ловушки Windows
Тема 22. Перехват WinApi функций
Тема 23. Программирование Native приложений
Тема 24. Способы добавления в автозагрузку
Тема 25. Программирование служб
Тема 26. Настройка рабочей среды для отладки драйверов режима ядра
C 10 декабря
Тема 27. Динамический анализ кода
Тема 28. Статический анализ кода
Тема 29. Разработка shell кодов
Тема 30. Metasploit
Тема 31. Внедрение реверс шела в некоторые прошивки роутеров
Тема 32. Уязвимость Buffer Overflow
Тема 33. Уязвимость UAF
Тема 34. Буткиты
C 21 января
Тема 35. Выбор темы и организация проектной работы
Тема 36. Консультация по проектам и домашним заданиям
Тема 37. Защита проектных работ
Тема 38. Подведение итогов курса
Скачать подробную программу
Выпускной проект
Вместе с участниками группы по ходу курса мы «разревёрсим» несколько реальных вредоносных программ, определим их функционал и в качестве выпускного проекта напишем программу для лечения.
Процесс обучения
Трудозатраты: 4 академических часа на занятия в неделю и 2-4 академических часа на домашнюю работу раз в 2 недели.
Получить консультацию
Наш специалист свяжется с вами в ближайшее время. Если у вас возникли трудности в выборе курса или проблемы технического плана, то мы с радостью поможем вам.
Спасибо!
Мы получили Вашу заявку, в ближайшее время с Вами свяжется наш менеджер.
После обучения вы

  • получите материалы по всем пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)

  • научитесь читать ассемблерный код
  • научитесь работать в специализированном ПО для обратной разработки (IDA Pro, WinDBG, OllyDbg, Hiew)
  • освоите в теории и на практике основные приемы статического и динамического анализа кода
  • повысите свою ценность и конкурентоспособность как специалиста

  • получите сертификат об окончании курса

Дата выдачи сертификата: 14 мая 2021 года
Ваш сертификат

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Reverse-Engineering. Basic»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018 года.

онлайн-образование

Сертификат №0001

Константин Константинопольский

Успешно закончил курс «Reverse-Engineering. Basic»
Выполнено практических заданий: 16 из 16

Общество с ограниченной ответственностью “Отус Онлайн-Образование”

Город:
Москва

Генеральный директор ООО “Отус Онлайн-Образование”
Виталий Чибриков

Лицензия на осуществление образовательной деятельности
№ 039825 от 28 декабря 2018 года.
Прошедшие открытые вебинары по курсу
Открытый вебинар — это настоящее занятие в режиме он-лайн с преподавателем курса, которое позволяет посмотреть, как проходит процесс обучения. В ходе занятия слушатели имеют возможность задать вопросы и получить знания по реальным практическим кейсам.
Анализ банковского трояна
Артур Пакулов
Пишем программу восстановления IAT
Артур Пакулов