Inżynieria odwrotna w architekturze IA-32 w środowisku MS Windows (reverse engineering)
O SZKOLENIU
Inżynieria odwrotna (reverse engineering) w architekturze IA-32 w środowisku MS Windows to w uproszczeniu, wszelkie procesy mające doprowadzić do rekonstrukcji danego przedmiotu celem ustalenia, w jaki sposób został wykonany i poznania zasad jego działania od podstaw. Inżynieria odwrotna jest istotnym obszarem wiedzy o bezpieczeństwie teleinformatycznym – jej zastosowanie pozwala na analizę złośliwego oprogramowania (malware).
Celem uzupełnienia informacji na zakończenie prowadzący przedstawi przykładową analizę złośliwego oprogramowania.
KORZYŚCI ZE SZKOLENIA
- Grupa do 6 osób
- Praktyczna analiza złośliwego oprogramowania
AGENDA SZKOLENIA
- Teoria:
- Wprowadzenie do architektury procesorów IA-32. Rejestry, flagi, zarządzanie pamięcią
- Wprowadzenie do procesów i wątków, podstawowych struktur wewnętrznych RING 3 systemów rodziny MS Windows oraz zarządzania wyjątkami
- Wprowadzenie do formatu plików PE
- Wprowadzenie do „debugowania” funkcji, konwencji ich wywoływania oraz analiza ramek stosu
- Omówienie głównych instrukcji ASM
- Omówienie głównych funkcjonalności Windows API
- Omówienie narzędzi używanych w analizie odwrotnej
- Ćwiczenia praktyczne:
- Analiza łańcuchów zanikowych w pamięci oraz obserwacja stosu w trakcie wykonywania kodu
- Metody zabezpieczania przed inżynierią odwrotną
- Metody maskowania kodu
- Wypakowywanie skompresowanego bądź zaszyfrowanego kodu
- Debugowanie procesów wielowątkowych
- Przykładowa analiza złośliwego oprogramowania
-
- Analiza behawioralna vs statyczna i dynamiczna inżynieria odwrotna
Forma szkolenia: |
otwarte (Warszawa) lub zamknięte na terenie całej Polski |
Czas trwania szkolenia: |
3 dni / 24 godziny |
W cenie szkolenia: |
- materiały szkoleniowe
- przerwy kawowe i obiad
- zaświadczenie o ukończeniu szkolenia
|
Cena netto / 1 osoba: 4550,00 zł |
|