Analiza oraz zabezpieczanie przed szkodliwym kodem w praktyce

LICZBA DNI: 2 (16h)

KOD KURSU: MALWARE/ANA

# cuckoo-sandbox

# honeypots

# honeytraps

# ransomware

# malware

Autor szkolenia:
Sebastian Chmielewski

Szkolenie na zamówienie

Szkolenie dostosowane do potrzeb Twojego zespołu. Dostępne WYŁĄCZNIE na zamówienie.

  • Dostosowany program
  • Indywidualna wycena
  • Dowolny termin

Interesuje Cię ta tematyka i szukasz szkolenia tylko dla siebie?

O szkoleniu

DLA KOGO?

Szkolenie kierowane jest do administratorów, sieciowców oraz ludzi zajmujących się obsługą incydentów bezpieczeństwa

WYMAGANIA

Biegłe posługiwanie się systemem Windows i Linux, podstawowa znajomośc asemblera i umiejętność czytania kodu programów w języku C

ZALETY

Cele szkolenia

Przedstawienie narzędzi i podejścia przy analizie szkodliwego oprogramowania oraz technik zabezpieczania sieci komputerowej przed malware

Wykorzystanie Remnux (dystrybucja Linux) oraz FLARE VM (Windows) - dystrybucje narzędzi dedykowane do analizy malware

Program

  • Phishing, wodopój, supply chain attacks, 0-daye, grupy APT
  • Analiza skryptów Javascript
  • Analiza i deobfuskacja Makr
  • Techniki ataku z użyciem WMI
  • Zaawansowana obfuskacja kodu
  • Podstawy formatu plików wykonywalnych (PE, PE64)
  • Analiza plików natywnych, Delphi, .NET, AutoIt, Java
  • Rozpoznanie
    • API Virustotal
    • Wykrywanie zmian w systemie: rejestr, autostart, pliki systemowe, mechanizm Prefetch
  • Analiza statyczna
    • Magiczne stałe i ciągi
    • Sygnatury (Yara rules)
    • dezasemblacja i dekompilacja, analiza kodu assemblerowego
    • przykłady kodu asemblerowego
  • Analiza dynamiczna
    • Monitorowanie aktywności w systemie: Regmonitor, Filemonitor, Api monitor
    • Analiza z użyciem Debuggera
    • Monitorowanie komunikacji w fałszywej sieci
  • Zabezpieczenia malware przed analizą
    • Wykrywanie maszyn wirtualnych typu VMWare
    • Obfuskacja kodu
    • Pakery i protektory, ręczne i automatyczne rozpakowywanie plików
    • Implementacja z użyciem maszyny wirtualnej
  • Metody ukrywania w systemach Windows i Linux
  • Metody wykrywania modyfikacji w systemie
    • struktury systemowe
  • ukrywanie procesów
  • Antywirusy - dobre czy złe?
  • Whitelisting
  • Honeypots i Honeytraps

POLITYKA COOKIES:

Korzystamy z plików cookies, by móc jak najlepiej dostosować stronę do Twoich potrzeb oraz wyświetlać Ci przydatne i adekwatnych dla Ciebie reklamy w serwisie i poza nim. Możesz kontrolować ustawienia ciasteczek w swoich ustawieniach swojej przeglądarki. Odwiedzając tę stronę, wyrażasz zgodę na wykorzystywanie przez nas plików cookies.