Этот курс погружает в практику анализа вредоносного кода — секретного оружия в арсенале криминалистов и специалистов по реагированию, которое позволяет получить ценную информацию о функциональности вредоносных программ и раскрывать тактики, техники и процедуры, которые злоумышленники стараются тщательно скрывать. Вы изучите основы анализа вредоносного кода, погрузитесь в работу с ассемблером, песочницами и дизассемблером IDA Pro. Закрепить полученные знания помогут практические задания, которые подобрали специалисты F6, на основе реальных случаев, с которыми они встречались на практике
Первая часть курса посвящена фундаментальным знаниям, без которых невозможно уверенно двигаться в область анализа вредоносного кода. Участники узнают, что представляет собой профессия аналитика вредоносного ПО, какие навыки требуются на старте и какое место занимает анализ в экосистеме информационной безопасности. Особое внимание уделяется структуре PE-файлов, взаимодействию с Windows API и роли языка ассемблера. Эта часть закладывает базу, необходимую для понимания логики работы вредоносного кода
Во второй части участники погружаются в мир динамического анализа. Разбираются принципы работы песочниц, методы интерпретации отчётов, а также подходы к созданию собственных виртуальных сред для безопасного тестирования. Отдельный блок посвящён тому, как вредоносные программы распознают виртуальные машины и какие приёмы позволяют обойти такую защиту. Завершается модуль практикой отладки: участники учатся работать с дебаггерами, сбрасывать полезную нагрузку и восстанавливать Windows API для глубокого анализа кода
Заключительная часть курса фокусируется на статическом анализе. Участники знакомятся с инструментами, используемыми при чтении и разборе вредоносного кода без его запуска. В центре внимания — дизассемблер IDA Pro, язык ассемблера и принципы реверс-инжиниринга. Также рассматриваются техники анализа вредоносных вложений и скриптов, включая работу с популярными скриптовыми движками и методы деобфускации. Этот блок завершает курс, формируя у участников целостное понимание всех этапов анализа вредоносного кода
Заполните форму ниже, чтобы оставить заявку на участие в курсе
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Кейс ювелирного ритейлера 585 GOLD и F6 ASM: