Аватар пользователя

Анализ вредоносных программ. Основы реверс – инжиниринга

5 дней
-
0 тестов
0 участников

Курс: Анализ вредоносных программ и основы реверс-инжиниринга

Этот курс предназначен для специалистов в области кибербезопасности, которые хотят освоить навыки анализа вредоносного ПО (malware) и реверс-инжиниринга. Участники изучат методы идентификации, анализа и понимания поведения вредоносных программ, а также получат практический опыт работы с инструментами анализа.

Цели курса:

  1. Научить выявлять и классифицировать вредоносные программы.
  2. Освоить методы статического и динамического анализа.
  3. Понять основы реверс-инжиниринга для изучения поведения вредоносного ПО.
  4. Ознакомиться с инструментами для анализа и декомпиляции кода.
  5. Научиться разрабатывать защитные меры на основе результатов анализа.

Программа курса:

1. Введение в анализ вредоносного ПО:

  • Понятие вредоносного ПО и его классификация (вирусы, трояны, руткиты, ransomware).
  • Жизненный цикл вредоносной программы.
  • Цели и задачи анализа: предотвращение, обнаружение, реагирование.

2. Основы реверс-инжиниринга:

  • Что такое реверс-инжиниринг и его применение в безопасности.
  • Основы архитектуры процессоров и языка ассемблера.
  • Структура исполняемых файлов (PE, ELF).

3. Методы анализа вредоносных программ:

  • Статический анализ:
    • Изучение структуры файла.
    • Анализ строк, библиотек и функций.
    • Использование инструментов, таких как Strings, PEview, Dependency Walker.
  • Динамический анализ:
    • Запуск вредоносного ПО в изолированной среде (песочнице).
    • Мониторинг активности в сети, изменения файловой системы и реестра.
    • Инструменты: Process Monitor, Wireshark, Regshot.

4. Инструменты реверс-инжиниринга:

  • IDA Pro и Ghidra: декомпиляция и анализ кода.
  • OllyDbg и x64dbg: отладка вредоносных программ.
  • Sysinternals Suite: мониторинг активности систем.
  • Cuckoo Sandbox: автоматизированный анализ вредоносного ПО.

5. Распаковка и обход защит:

  • Методы упаковки и обфускации вредоносного ПО.
  • Распаковка программ с использованием отладчиков.
  • Базовые методы обхода антианализа (антиотладка, антивиртуализация).

6. Анализ сетевой активности:

  • Анализ команд и управления (C2) серверов.
  • Поиск вредоносных доменов и IP.
  • Использование Wireshark, Fiddler, TCPView для анализа сетевого трафика.

7. Практические кейсы:

  • Разбор реальных примеров вредоносного ПО (трояны, ransomware, spyware).
  • Моделирование поведения вредоносного ПО в безопасной среде.
  • Документирование анализа и разработка рекомендаций.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *