Szkolenie: Zaawansowana inżynieria odwrotna kodu z Binary Ninja
Szkolenie z zaawansowanej inżynierii odwrotnej kodu z Binary Ninja uczy analizy przepływu danych, automatyzacji wykrywania podatności, deobfuskacji, debugowania i wykorzystania narzędzi takich jak Sidekick, seninja i angr
- Trenerzy praktycy
- Kameralne grupy
Czas trwania szkolenia:3 dni (24h)
Kod kursu:BINJA/ADV
Zaawansowana inżynieria odwrotna kodu z Binary Ninja
Cele szkolenia
Szkolenie przygotowuje do samodzielnego wykorzystywania zaawansowanych funkcji Binary Ninja w analizie kodu binarnego
Szkolenie uczy stosowania technik analizy przepływu programu, analizy symbolicznej oraz deobfuskacji w praktyce
Szkolenie rozwija umiejętność automatyzacji procesu wykrywania podatności i analizy dużych programów
Dla kogo?
Specjalistów ds. bezpieczeństwa IT z doświadczeniem w analizie binarnej i inżynierii odwrotnej
Pentesterów oraz testerów bezpieczeństwa realizujących zadania związane z analizą kodu i wykrywaniem podatności
Osób posiadających podstawową znajomość Binary Ninja i zagadnień reverse engineeringu
Efekty kształcenia
Uczestnik analizuje przepływ danych i wykrywa podatności w kodzie binarnym
Uczestnik automatyzuje proces analizy przy użyciu dedykowanych narzędzi
Uczestnik wykorzystuje analizę pokrycia kodu do oceny jakości testów
Uczestnik stosuje techniki deobfuskacji do uproszczenia kodu
Uczestnik konfiguruje zdalne debugowanie i analizuje programy w środowisku testowym
Uczestnik wdraża analizę danych zabrudzonych do identyfikacji luk bezpieczeństwa
Wymagania
Znajomość podstaw BinaryNinja (sugerowane szkolenie: Podstawy Inżynierii Odwrotnej Kodu z Binary Ninja)
Znajomość podstawowych zagadnień inżynierii odwrotnej
W cenie otrzymasz:
Materiały szkoleniowe
Certyfikat ukończenia szkolenia
W przypadku szkolenia w trybie stacjonarnym zapewnimy Ci również lunch oraz sprzęt niezbędny do nauki
Program szkolenia
Wyświetlanie drzew wywołań funkcji
Użycie Sidekick do tworzenia indeksów i map
Użycie Sidekick do tworzenia skryptów analizy
Analiza programu obiektowego (C++)
Zbieranie pokrycia kodu
Debugger, konfiguracja zdalnego śledzenia programów z użyciem LLDB i GDB
Analiza symboliczna
Seninja
Angr
Automatyzacja analizy, eksploracja kodu
Zaawansowana analiza przepływu danych
Implementacja BNILVisitor do wykorzystania w analizie
Użycie traverse
Wykorzystanie grafów
Implementacja analizy danych zabrudzonych (taint) do wykrywania podatności w kodzie
Usuwanie obfuskacji
Przegląd przypadków użycia w analizie dużych programów oraz złośliwym i zabezpieczonym oprogramowaniu
Wybrane opinie
Przeczytaj pozytywne opinie pochodzące z ankiet satysfakcji z naszych szkoleń wypełnianych wyłącznie przez ich uczestników po realizacji usługi

