Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

LICZBA DNI: 2 (16h)

KOD KURSU: MALWARE/ANA

POZIOM SZKOLENIA:

# cuckoo-sandbox

# honeypots

# honeytraps

# ransomware

# malware

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne WYŁĄCZNIE na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

Interesuje Cię ta tematyka i szukasz szkolenia tylko dla siebie?

O szkoleniu

DLA KOGO?

Szkolenie kierowane jest do administratorów, inżynierów sieci oraz ludzi zajmujących się obsługą incydentów bezpieczeństwa

WYMAGANIA

Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomość asemblera i umiejętność czytania kodu programów w języku C

ZALETY

Cele szkolenia

Przedstawienie narzędzi i podejścia przy analizie szkodliwego oprogramowania oraz technik zabezpieczania sieci komputerowej przed malware

Wykorzystanie REMnux (dystrybucja Linux) oraz FLARE VM (Windows) - dystrybucje narzędzi dedykowane do analizy malware

Program

  • Phishing, wodopój, supply chain attacks, 0-day, grupy APT
  • Analiza skryptów JavaScript
  • Analiza i deobfuskacja Makr
  • Techniki ataku z użyciem WMI
  • Zaawansowana obfuskacja kodu
  • Podstawy formatu plików wykonywalnych (PE, PE64)
  • Analiza plików natywnych, Delphi, .NET, AutoIt, Java
  • Rozpoznanie
    • API Virustotal
    • Wykrywanie zmian w systemie: rejestr, autostart, pliki systemowe, mechanizm Prefetch
  • Analiza statyczna
    • Magiczne stałe i ciągi
    • Sygnatury (Yara rules)
    • Dezasemblacja i dekompilacja, analiza kodu asemblerowego
    • Przykłady kodu asemblerowego
  • Analiza dynamiczna
    • Monitorowanie aktywności w systemie: Regmonitor, Filemonitor, API monitor
    • Analiza z użyciem Debuggera
    • Monitorowanie komunikacji w fałszywej sieci
  • Zabezpieczenia malware przed analizą
    • Wykrywanie maszyn wirtualnych typu VMWare
    • Obfuskacja kodu
    • Pakery i protektory, ręczne i automatyczne rozpakowywanie plików
    • Implementacja z użyciem maszyny wirtualnej
  • Metody ukrywania w systemach Windows i Linux
  • Metody wykrywania modyfikacji w systemie
    • Struktury systemowe
  • Ukrywanie procesów
  • Antywirusy - dobre czy złe?
  • Whitelisting
  • Honeypots i Honeytraps

Autor szkolenia:

Sebastian Chmielewski

Expert QA z ponad 12 letnim doświadczeniem, ze specjalizacją w technicznej stronie testowania: testach automatycznych, testach wydajności a ostatnio w testach penetracyjnych i zapewnieniu bezpieczeństwa (jako, że testowanie bezpieczeństwa to po prostu bardzo dokładne testowanie oprogramowania). Zainteresowania to literatura postapokaliptyczna, idolem jest McGyver i Robinson Cruzoe a wolny czas spędzam z rodziną, często ogladając z synami dema dla Commodore 64 ;)

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.