Подпишитесь на телеграмм-канал про ИИ в образовании: Егошин | Кеды профессора
Сложность
Сложность
Продвинутый
Тип обучения
Тип обучения
Курс
Формат обучения
Формат обучения
С проверкой домашнего задания
Трудоустройство
Трудоустройство
Отсутствует
Сертификат
Сертификат
Да

Стоимость курса

нет данных
есть рассрочка

Вы освоите на практике важнейшие приемы реверс-инжиниринга: статический и динамический анализ.
Познакомитесь с низкоуровневым и системным программированием, подробно разберете аспекты внутреннего устройства Windows.
Вам предстоит изучить и классифицировать вредоносное ПО на примерах реальных malware, выловленных в сети.

ЧТО ТАКОЕ РЕВЕРС-ИНЖИНИРИНГ?

Реверс-инжиниринг кода (обратная разработка кода) — это процесс анализа машинного кода программы, который ставит своей целью понять принцип работы, восстановить алгоритм, обнаружить недокументированные возможности программы, и т.п. Основные методы реверс-инжиниринга — это статический или динамический анализ кода. При статическом анализе исследователь дизассемблирует код программы, используя специальное ПО, и далее анализирует ассемблерный код. При динамическом анализе исследователь запускает код в изолированной среде (песочнице) или отладчике и анализирует код в динамике.

Для кого этот курс?
- Для системных программистов, разрабатывающих низкоуровневый софт. Вы поймете, как код работает изнутри после компиляции, и сможете повысить качество своих решений.
- Для начинающих вирусных аналитиков и специалистов ИБ. Вы научитесь всем must have практикам реверс-инжиниринга и получите комплексное представление о вредоносном ПО.

Как проходит практика?
Студенты заранее получают стенды и разворачивают их у себя локально до начала занятия. Практику вы будете выполнять у себя на виртуальной машине во время вебинара под руководством преподавателя.

На курсе вас ждет:
- Практика по распаковке файлов
- Практический разбор PE формата (таблица импорта, таблица экспорта, таблица релокаций)
- Практический анализ шифровальщиков, банковских троянов, ботов.
- Проектная работа, в рамках который вы напишите свою программу для лечения вредоносных программ

Наши партнеры Certiport предоставляют скидку 10% на сдачу сертификационных экзаменов EC-Council (EHA, CFA) всем студентам курса!

Что вы получите после обучения

Приобретаемые навыки
1
Ассемблер
2
Низкоуровневое программирование
3
MIPS
4
x8086/x64
5
Дескрипторы
6
Процессор
7
Windows
8
Native
9
WinAPI
10
Shell Scripts
11
CLI
12
Buffer Overflow
13
UAF
14
Системное программирование
Сертификат, ссылками на который можно делиться с другими людьми

Вас будут обучать

Образовательная организация

Otus.ru - высокотехнологический стартап в области образования. Наша миссия - делать образование осмысленным, реализуя связь между работодателями, специалистами и преподавателями. Приходите к нам учиться!

OTUS сегодня – это более 80 авторских курсов для IT-специалистов из разных направлений таких как программирование, тестирование, инфраструктура, информационная безопасность, управление и Data Science. И что важно, у нас есть программы для разных уровней подготовки от новичков до профессионалов, которые хотят освоить продвинутые навыки.
Наша миссия — делать обучение осмысленным, реализуя взаимосвязь между ожиданиями работодателей, компетенциями специалистов и возможностями преподавателей.

Программа курса

Низкоуровневое программирование наассемблер под x8086/x64.
  -Тема 1.Регистры процессора, работа с памятью
  -Тема 2.Представление данных, кода, опкоды команд. Основные команды ЯА
  -Тема 3.Арифметичесие и логические команды
  -Тема 4.Цепочечные операции
  -Тема 5.Подпрограммы
  -Тема 6.Прерывания BIOS
  -Тема 7.Написание кастомногоMBR

Низкоуровневое программирование наассемблер под MIPS.
  -Тема 8.Регистры процессора. Работа с памятью
  -Тема 9.Арифметические, логические команды. Команды условного/безусловного перехода
  -Тема 10.Опкоды команд

Защищённый режим процессора
  -Тема 11.Режимы работы процессоров. Принцип работы процессора в PM. Сегментная организация памяти
  -Тема 12.Страничная организация памяти
  -Тема 13.Типы дескрипторов

Внутреннее устройство Windows
  -Тема 14.Объекты ядра
  -Тема 15.Менеджер памяти
  -Тема 16.Диспетчер ввода-вывода

Системное программирование
  -Тема 17.PE формат
  -Тема 18.Таблица импорта
  -Тема 19.Таблица экспорта/Таблица релокаций
  -Тема 20.Ловушки Windows
  -Тема 21.Перехват WinApi функций
  -Тема 22.Программирование Native приложений
  -Тема 23.Способы добавления в автозагрузку
  -Тема 24.Программирование служб
  -Тема 25.Настройка рабочей среды для отладки драйверов режима ядра

Обратная разработка программ
  -Тема 26.Динамический анализ кода
  -Тема 27.Статический анализ кода
  -Тема 28.Разработка shell кодов
  -Тема 29.Практика: ручная распаковка
  -Тема 30.Практика: анализ эксплойта
  -Тема 31.Практика: анализ вредоносного образца
  -Тема 32.Уязвимость Buffer Overflow
  -Тема 33.Уязвимость UAF
  -Тема 34.Буткиты

Проектный модуль
  -Тема 35.Выбор темы и организация проектной работы
  -Тема 36.Консультация по проектам и домашним заданиям
  -Тема 37.Защита проектных работ

Рейтинг курса

4.4
рейтинг
0
0
0
0
0

Может быть интересно

обновлено 21.01.2024 03:41
Reverse engineering

Reverse engineering

Оставить отзыв
Поделиться курсом с друзьями