4 de Fevereiro de 2016

Curso de Engenharia Reversa e Analise de Malware

Conteúdo Programático

Introdução Teórica
– Tipos de códigos maliciosos
– Análise estática e dinâmica
– Antireversing e anti-antivirus
– Packers e Cryptors
– Binders, Joiners ou Wrappers
– Strings Ofuscadas
Estruturas  dos Softwares
– Níveis de abstração
– Instruções
– Opcodes e Endianness
– Operandos
– Registradores
– A pilha
– Chamadas de Funções
– Layout da Pilha
Iniciando o trabalho com executáveis
– Identificação do arquivo
– Unpacking Automático
– Strings
– Strings criptografadas
– Debugging
 Análise Comportamental
– Monitorando processos com SysInternals
– Monitoramento de Tráfego de Rede
– Monitoramento alterações no registro e de arquivos
Windows Internals
– Níveis de privilégio do processador
– Transição entre os níveis de privilégio
– Kernel Mode
– User Mode
– Windows APIs
– Win32 API
– Native API
– Formato Portable Executable (PE)
— MS-DOS Header
— PE Header
— Section Table
— PE Sections
– Como um arquivo PE é carregado na memória
Entendendo e Trabalhando com DLLs
– Estrutura Básica de uma DLL
– Enumerando Exports da DLL
– Executando DLLs
– Restrições de Processo Host
– Debugging DLL
– Component Object Model (COM)
Memory Forensics
– Aquisição da memória em PC
– Aquisição em dispositivos Mobile
– Análise de Memória
– Estudos de casos com dump “infectado”
Trabalhando com Rootkits
– Tipos de rootkits
– User-mode Rootkits
— API Hooking
— Técnicas de Hooking
– Ferramentas de detecção de Rootkits
– Kernel-mode Rootkits
— O Kernel do Windows (NTOSKRNL.EXE)
— Device Drivers
— Windows Hardware Abstraction Layer (HAL)
— Kernel Drivers no Windows
— Os Rootkits em Kernel-Mode
— Análise de Kernel-Mode Rootkit
Técnicas contra Engenharia Reversa
– Packers
– Anatomia dos Packers
– O código de Unpacking
– Identificando Programas com Packers
– Métodos de Unpacking
– Unpacking Manual
– Analisando sem realizar o Unpacking total
– Anti-Debugging
– Detecção de debugger através da Windows API
– Checagem manual de estruturas
– Identificando o comportamento do Debugger
– Interferindo na funcionalidade do Debugger
– Visão geral de Anti-Disassembly
Trabalhando com Documentos Maliciosos
– Etapas genéricas da análise de documentos maliciosos
– Análise de documento Microsoft Office
– Análise de PDF
Trabalhando com códigos maliciosos na Web
– JavaScript
– PHP
– Applet Java
– Flash e Action Script

O curso tem como foco a engenharia reversa e análise de arquivos maliciosos da plataforma Windows e mobile. Além disso, também são abordadas técnicas para análise de código web e documentos maliciosos do formato PDF e Microsoft Office, que atualmente são vetores populares de ataques.

Abordaremos técnicas utilizadas no “Crack” de software para você entender como são ultrapassadas as barreiras de segurança de uma aplicação.
Para que o conhecimento teórico seja assimilado, durante todo o treinamento o aluno realizará análises práticas de malwares atuais através dos laboratórios fornecidos junto ao material didático. Serão apresentados métodos, técnicas e ferramentas que auxiliarão o aluno em todo o processo.
Ao final do curso o aluno será capaz de dissecar um arquivo desconhecido e emitir um parecer sobre ele explicando suas funcionalidades, capacidades, riscos e sugerir contra medidas.
Será capaz também de propor soluções para segurança de software e de descrever e realizar o processo de crack de software e realizar teste de segurança nos mesmos.

Este treinamento é realizado via Internet com professor ao vivo

Este treinamento tem 40 horas com professor ao vivo

R$ 800,00

Você pode pagar o curso via deposito bancario, ou boleto a vista.

Se preferir, pode parcelar o curso com seu cartão de crédito em até 12 vezes sem juros.

Aulas ao vivo

Todas as aulas ficam gravadas para consulta posterior

Download das aulas

Aqui você tem a liberdade de baixar as aulas gravadas e assistir quando quiser.

Suporte via email

Tire suas duvidas a qualquer momento

Certificado

Certificado de conclusão

Pagamento facilitado

Parcele em até 12 vezes sem juros