Реверс-инжиниринг

Курс рассчитан на разработчиков программного обеспечения, системных программистов, системных аналитиков, вирусных аналитиков, специалистов по информационной безопасности, devops-специалистов
Зачем нужно тестирование?

Длительность

4 месяца

Начало

6 марта

Занятия

Ср 20:00, Сб 11:00

Общая стоимость

35 000 ₽

В месяц

10 500 ₽

В кредит:

10500 ₽ в месяц

Хочу дешевле
Общая стоимость
35 000 ₽
В месяц: 10 500 ₽
В кредит: 35000 ₽
в месяц
Продолжительность
4 месяца, 4 часа в неделю
Ср 20:00, Сб 11:00
Начало занятий
6 марта
Что даст вам этот курс

ЧТО ТАКОЕ РЕВЕРС-ИНЖИНИРИНГ? Реверс-инжиниринг кода (обратная разработка кода) - это процесс анализа машинного кода программы, который ставит своей целью понять принцип работы, восстановить алгоритм, обнаружить недокументированные возможности программы, и т.п.
Основные методы реверс-инжиниринга - это статический или динамический анализ кода. При статическом анализе исследователь дизассемблирует код программы, используя специальное ПО, и далее анализирует ассемблерный код. При динамическом анализе исследователь запускает код в изолированной среде (песочнице) или отладчике и анализирует код в динамике.

Цель курса. Профессионально сделанных курсов по обратной разработке на российском рынке (почти) нет. Наша цель - восполнить этот пробел и предложить курс, в рамках которого слушатель сможет овладеть на практике навыками обратной разработки программ.

Особенность курса. Авторский курс. Программа содержит хорошо структурированный теоретический материал и при этом насыщена интересной, полезной и актуальной практикой. Много заданий на реальных кейсах.

Чему научимся?

  • Основательно изучим такую важную тему как низкоуровневое программирование
  • Подробно обсудим важные для дальнейшего аспекты внутреннего устройства Windows
  • Отдельный большой модуль программы будет посвящен системному программированию
  • Наконец, центральная тема курса - обратная разработка кода. Статический и динамический анализ
  • Полный список тем приведен в программе обучения



    Единственный основательный курс по реверс-инжинирингу на российском рынке


    Много интересной, полезной и актуальной практики на реальных кейсах


    Уникальная авторская программа от эксперта в области анализа вредоносных программ, обратной разработки и низкоуровневого программирования



    Длительность курса - 4 месяца.
Всё о курсе «Реверс-инжиниринг», 28 февраля в 20:00
На Дне открытых дверей преподаватель расскажет о программе курса, формате обучения и перспективах для выпускников. Формат проведения — онлайн трансляция. Участие бесплатное.
Ведет
Артур
Пакулов
Преподаватель
Артур Пакулов
Вирусный аналитик в Kaspersky Lab.
Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 - специалист по образовательным программам и преподаватель Образовательного департамента “Лаборатории Касперского”. Преподаватель и методист-разработчик курсов и программ по направлениям: “Защита информации от вредоносного ПО”, “Низкоуровневое программирование”, “Профессиональный пентестинг”. Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных Университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.

Навыки:
Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python
Преподаватель
Артур Пакулов
Вирусный аналитик в Kaspersky Lab.
Специалист в области низкоуровневого программирования, обратной разработки и анализа вредоносного программного обеспечения. В период 12.2015 - 05.2017 - специалист по образовательным программам и преподаватель Образовательного департамента “Лаборатории Касперского”. Преподаватель и методист-разработчик курсов и программ по направлениям: “Защита информации от вредоносного ПО”, “Низкоуровневое программирование”, “Профессиональный пентестинг”. Программы, разработанные Пакуловым, включены в учебные планы российских и зарубежных Университетов, в том числе МГТУ им. Н.Э. Баумана, МГУ им. М.В. Ломоносова. Преподаватель международных магистерских программ по информационной безопасности.

Навыки:
Низкоуровневое программирование,
Системное программирование,
Реверс-инжиниринг,
Анализ вредоносного ПО,
Веб-безопасность,
Программирование: Assembler, C/C++, Delphi, Python
Минимальные знания
  • Знание архитектуры ЭВМ на начальном уровне
  • Базовые знания внутреннего устройства Windows
  • Преимуществом будет опыт программирования на языке C/C++ (это необязательное условие)
  • Требования к "железу": процессор с тактовой частотой 2,0 ГГц или больше, от 8 ГБ ОЗУ, 100 ГБ свободного места на жестком диске
    Процесс обучения
    Трудозатраты: 4 часа на занятия и 1-3 часа на домашнюю работу в неделю
    Программа обучения
    Модуль 1
    Низкоуровневое программирование на ассемблер под x8086/x64
    Модуль 2
    Низкоуровневое программирование на ассемблер под MIPS
    Модуль 3
    Защищённый режим процессора
    Модуль 4
    Внутреннее устройство Windows
    Модуль 5
    Системное программирование
    Модуль 6
    Написание простейших драйверов
    Модуль 7
    Обратная разработка программ
    Модуль 8
    Проектная работа
    Низкоуровневое программирование на ассемблер под x8086/x64
    Регистры процессора, работа с памятью
    6 марта, 20:00 — 21:30
    Лектор: Артур Пакулов
    Представление данных, кода, опкоды команд.
    13 марта, 20:00 — 21:30
    Лектор: Артур Пакулов
    Арифметические, логические команды. Команды условного/безусловного перехода
    16 марта, 11:00 — 12:30
    Лектор: Артур Пакулов
    Прерывания BIOS
    20 марта, 20:00 — 21:30
    Лектор: Артур Пакулов
    Низкоуровневое программирование на ассемблер под MIPS
    Регистры процессора. Работа с памятью
    23 марта, 11:00 — 12:30
    Лектор: Артур Пакулов
    Арифметические, логические команды. Команды условного/безусловного перехода
    27 марта, 20:00 — 21:30
    Лектор: Артур Пакулов
    Опкоды команд
    30 марта, 11:00 — 12:30
    Лектор: Артур Пакулов
    Защищённый режим процессора
    Сегментная организация памяти
    3 апреля, 20:00 — 21:30
    Лектор: Артур Пакулов
    Страничная организация памяти
    6 апреля, 11:00 — 12:30
    Лектор: Артур Пакулов
    Внутреннее устройство Windows
    Объекты ядра
    10 апреля, 20:00 — 21:30
    Лектор: Артур Пакулов
    Менеджер памяти
    13 апреля, 11:00 — 12:30
    Лектор: Артур Пакулов
    Диспетчер ввода-вывода
    17 апреля, 20:00 — 21:30
    Лектор: Артур Пакулов
    Системное программирование
    PE формат
    20 апреля, 11:00 — 12:30
    Лектор: Артур Пакулов
    WinApi функции. Перехваты WinApi функций
    24 апреля, 20:00 — 21:30
    Лектор: Артур Пакулов
    Программирование Native приложений
    27 апреля, 11:00 — 12:30
    Лектор: Артур Пакулов
    Способы добавления в автозагрузку
    1 мая, 20:00 — 21:30
    Лектор: Артур Пакулов
    Программирование служб
    4 мая, 11:00 — 12:30
    Лектор: Артур Пакулов
    Настройка рабочей среды для отладки драйверов режима ядра
    8 мая, 20:00 — 21:30
    Лектор: Артур Пакулов
    Написание простейших драйверов
    Написание кастомного MBR
    11 мая, 11:00 — 12:30
    Лектор: Артур Пакулов
    Обратная разработка программ
    Динамический анализ кода
    WinDbg, Sysinternels Tools, WireShark
    15 мая, 20:00 — 21:30
    Лектор: Артур Пакулов
    Статический анализ кода
    Ida Pro
    18 мая, 11:00 — 12:30
    Лектор: Артур Пакулов
    Разработка shell кодов
    22 мая, 20:00 — 21:30
    Лектор: Артур Пакулов
    Metasploit
    25 мая, 11:00 — 12:30
    Лектор: Артур Пакулов
    Внедрение реверс шела в некоторые прошивки роутеров
    29 мая, 20:00 — 21:30
    Лектор: Артур Пакулов
    Поиск и эксплуатация уязвимостей Buffer Overflow/UAF
    1 июня, 11:00 — 12:30
    Лектор: Артур Пакулов
    Проектная работа
    Вместе с участниками группы по ходу курса мы «разревёрсим» несколько реальных вредоносных программ, определим их функционал и в качестве выпускного проекта напишем программу для лечения.
    Консультации и обсуждения проектной работы
    Консультации и обсуждения проектной работы
    Консультации и обсуждения проектной работы
    Консультации и обсуждения проектной работы
    Консультации и обсуждения проектной работы
    Консультации и обсуждения проектной работы
    Выпускной проект
    Вместе с участниками группы по ходу курса мы «разревёрсим» несколько реальных вредоносных программ, определим их функционал и в качестве выпускного проекта напишем программу для лечения.
    Подглядеть
    Реверс-инжиниринг тестового драйвера под Windows
    Артур Пакулов
    После обучения вы

    • получите материалы по всем пройденным занятиям (видеозаписи курса, дoполнительные материалы, финальный проект для добавления в портфолио)

    • научитесь читать ассемблерный код
    • научитесь работать в специализированном ПО для обратной разработки (IDA Pro, WinDBG, OllyDbg, Hiew)
    • освоите в теории и на практике основные приемы статического и динамического анализа кода
    • повысите свою ценность и конкурентоспособность как специалиста

    • получите сертификат об окончании курса

    Дата выдачи сертификата: 3 августа 2019 года
    Ваш сертификат
    otus.ru
    Константин Константинопольский
    успешно закончил курс
    «Реверс-инжиниринг»
    Успешных заданий:
    16 из 16
    Проектная работа:
    Распределённая система сетевого мониторинга
    Виталий Чибриков
    Генеральный директор
    № 0001
    otus.ru
    Константин Константинопольский
    успешно закончил курс
    «Реверс-инжиниринг»
    Успешных заданий:
    16 из 16
    Проектная работа:
    Распределённая система сетевого мониторинга
    Виталий Чибриков
    Генеральный директор
    № 0001
    Партнеры ждут выпускников этого курса
    Общая стоимость
    35 000 ₽
    В месяц: 10 500 ₽
    В кредит: ₽ в месяц
    Продолжительность
    4 месяца
    Начало занятий
    6 марта