Анализ вредоносных программ. Основы реверс – инжиниринга
Курс: Анализ вредоносных программ и основы реверс-инжиниринга
Этот курс предназначен для специалистов в области кибербезопасности, которые хотят освоить навыки анализа вредоносного ПО (malware) и реверс-инжиниринга. Участники изучат методы идентификации, анализа и понимания поведения вредоносных программ, а также получат практический опыт работы с инструментами анализа.
Цели курса:
- Научить выявлять и классифицировать вредоносные программы.
- Освоить методы статического и динамического анализа.
- Понять основы реверс-инжиниринга для изучения поведения вредоносного ПО.
- Ознакомиться с инструментами для анализа и декомпиляции кода.
- Научиться разрабатывать защитные меры на основе результатов анализа.
Программа курса:
1. Введение в анализ вредоносного ПО:
- Понятие вредоносного ПО и его классификация (вирусы, трояны, руткиты, ransomware).
- Жизненный цикл вредоносной программы.
- Цели и задачи анализа: предотвращение, обнаружение, реагирование.
2. Основы реверс-инжиниринга:
- Что такое реверс-инжиниринг и его применение в безопасности.
- Основы архитектуры процессоров и языка ассемблера.
- Структура исполняемых файлов (PE, ELF).
3. Методы анализа вредоносных программ:
- Статический анализ:
- Изучение структуры файла.
- Анализ строк, библиотек и функций.
- Использование инструментов, таких как Strings, PEview, Dependency Walker.
- Динамический анализ:
- Запуск вредоносного ПО в изолированной среде (песочнице).
- Мониторинг активности в сети, изменения файловой системы и реестра.
- Инструменты: Process Monitor, Wireshark, Regshot.
4. Инструменты реверс-инжиниринга:
- IDA Pro и Ghidra: декомпиляция и анализ кода.
- OllyDbg и x64dbg: отладка вредоносных программ.
- Sysinternals Suite: мониторинг активности систем.
- Cuckoo Sandbox: автоматизированный анализ вредоносного ПО.
5. Распаковка и обход защит:
- Методы упаковки и обфускации вредоносного ПО.
- Распаковка программ с использованием отладчиков.
- Базовые методы обхода антианализа (антиотладка, антивиртуализация).
6. Анализ сетевой активности:
- Анализ команд и управления (C2) серверов.
- Поиск вредоносных доменов и IP.
- Использование Wireshark, Fiddler, TCPView для анализа сетевого трафика.
7. Практические кейсы:
- Разбор реальных примеров вредоносного ПО (трояны, ransomware, spyware).
- Моделирование поведения вредоносного ПО в безопасной среде.
- Документирование анализа и разработка рекомендаций.