Reverse Engineering – kostenloser Kurs von Otus, Ausbildung 5 Monate, Datum 30. November 2023.
Verschiedenes / / December 03, 2023
Sie beherrschen in der Praxis die wichtigsten Techniken des Reverse Engineering: die statische und dynamische Analyse.
Machen Sie sich mit der Low-Level- und Systemprogrammierung vertraut und verstehen Sie detaillierte Aspekte der internen Struktur von Windows.
Sie untersuchen und klassifizieren Malware anhand von Beispielen echter Malware, die im Netzwerk entdeckt wurde.
WAS IST REVERSE ENGINEERING?
Code Reverse Engineering (Code Reverse Engineering) ist der Prozess der Analyse des Maschinencodes eines Programms, der darauf abzielt, das Funktionsprinzip zu verstehen. Stellen Sie den Algorithmus wieder her, entdecken Sie undokumentierte Programmfunktionen usw. Die Hauptmethoden des Reverse Engineering sind statisch oder dynamisch Code-Analyse. Bei der statischen Analyse zerlegt der Forscher den Programmcode mithilfe einer speziellen Software und analysiert anschließend den Assemblercode. Bei der dynamischen Analyse führt der Forscher den Code in einer isolierten Umgebung (Sandbox) oder einem Debugger aus und analysiert den Code im Laufe der Zeit.
Für wen ist dieser Kurs geeignet?
– Für Systemprogrammierer, die Low-Level-Software entwickeln. Sie verstehen, wie Code nach der Kompilierung intern funktioniert, und können die Qualität Ihrer Lösungen verbessern.
- Für Einsteiger in die Virenanalyse und Informationssicherheitsspezialisten. Sie erlernen alle notwendigen Reverse-Engineering-Praktiken und erlangen ein umfassendes Verständnis von Malware.
Wie läuft die Praxis?
Die Studierenden erhalten vorab Stände und bauen diese vor Unterrichtsbeginn vor Ort auf. Sie führen die Übung auf Ihrer virtuellen Maschine während eines Webinars unter Anleitung eines Lehrers durch.
Was erwartet Sie im Kurs:
- Üben Sie das Entpacken von Dateien
- Praktische Analyse des PE-Formats (Importtabelle, Exporttabelle, Relocation-Tabelle)
- Praktische Analyse von Ransomware, Banking-Trojanern und Bots.
- Projektarbeit, in deren Rahmen Sie Ihr eigenes Programm zur Behandlung von Schadsoftware schreiben
Unsere Certiport-Partner gewähren allen Kursteilnehmern 10 % Rabatt auf EC-Council-Zertifizierungsprüfungen (EHA, CFA)!
Low-Level-Programmierung in Assembler für x8086/x64.
-Thema 1.Prozessorregister, Arbeiten mit Speicher
-Thema 2. Darstellung von Daten, Code, Befehls-Opcodes. Grundlegende YA-Befehle
-Thema 3. Arithmetische und logische Befehle
-Thema 4. Kettenoperationen
-Thema 5. Unterprogramme
-Thema 6.BIOS-Interrupts
-Thema 7. Einen benutzerdefinierten MBR schreiben
Low-Level-Programmierung in Assembler für MIPS.
-Thema 8.Prozessorregister. Arbeiten mit dem Gedächtnis
-Thema 9. Arithmetische, logische Befehle. Bedingte/Unbedingte Sprungbefehle
-Thema 10. Befehls-Opcodes
CPU-geschützter Modus
- Thema 11. Betriebsarten von Prozessoren. Das Funktionsprinzip des Prozessors in PM. Segmentale Organisation des Gedächtnisses
-Thema 12. Seitenorganisation des Gedächtnisses
-Thema 13. Arten von Deskriptoren
Windows-Interna
-Thema 14.Kernel-Objekte
-Thema 15.Speichermanager
-Thema 16.I/O-Manager
Systemprogrammierung
-Theme 17.PE-Format
-Thema 18. Tabelle importieren
-Thema 19. Tabelle exportieren/Verlagerungstabelle
-Thema 20.Windows-Fallen
-Thema 21.Abfangen von WinApi-Funktionen
-Thema 22. Native Anwendungen programmieren
-Thema 23. Methoden zum Hinzufügen zum Startup
-Thema 24. Programmierdienste
-Thema 25. Einrichten einer Arbeitsumgebung zum Debuggen von Kernel-Modus-Treibern
Reverse Engineering von Programmen
-Thema 26. Dynamische Code-Analyse
-Thema 27. Statische Code-Analyse
-Thema 28. Entwicklung von Shell-Codes
-Thema 29.Praxis: Manuelles Auspacken
-Thema 30.Praxis: Exploit-Analyse
-Thema 31.Praxis: Analyse einer Schadprobe
-Thema 32. Pufferüberlauf-Schwachstelle
-Thema 33. UAF-Sicherheitslücke
-Thema 34.Bootkits
Projektmodul
-Thema 35. Themenauswahl und Organisation der Projektarbeit
-Thema 36. Beratung zu Projekten und Hausaufgaben
-Thema 37. Schutz von Designarbeiten