نوع آموزش: آفلاین
مهندسی معکوس و آنالیز بدافزار | SANS FOR610: Reverse-Engineering Malware Analysis
پشتیبانی: تیکتینگ
ارائه مدرک: ندارد
زبان آموزش:
فارسی/ انگلیسی
(طبق توضیحات)
بازگشت وجه:
طبق قوانین سایت
قیمت
-
FOR610.1: Malware Analysis Fundamentals
• Assembling a toolkit for effective malware analysis
• Examining static properties of suspicious programs
• Performing behavioral analysis of malicious Windows executables
• Performing dynamic code analysis of malicious Windows executables
• Interacting with malware in a lab to derive additional behavioral characteristicsFOR610.2: Reversing Malicious Code
• Understanding core x86 assembly concepts to perform malicious code analysis
• Identifying key assembly logic structures with a disassembler
• Following program control flow to understand decision points during execution
• Recognizing common malware characteristics at the Windows API level (registry manipulation, keylogging, HTTP communications, droppers)
• Extending assembly knowledge to include x64 code analysisFOR610.3: Malicious Web and Document Files
• Interacting with malicious websites to assess the nature of their threats
• De-obfuscating malicious JavaScript using debuggers and interpreters
• Analyzing suspicious PDF files
• Examining malicious Microsoft Office documents, including files with macros
• Analyzing malicious RTF document filesFOR610.4: In-Depth Malware Analysis
• Recognizing packed malware
• Getting started with unpacking
• Using debuggers for dumping packed malware from memory
• Examing obfuscated PowerShell scripts
• Analyzing multi-technology and fileless malware
• Code injection and API hooking
• Using memory forensics for malware analysisFOR610.5: Examining Self-Defending Malware
• How malware detects debuggers and protects embedded data
• Unpacking malicious software that employs process hollowing
• Bypassing the attempts by malware to detect and evade the analysis toolkit
• Handling code misdirection techniques, including SEH and TLS Callbacks
• Unpacking malicious executable by anticipating the packer’s actionsFOR610.6: Malware Analysis Tournament
• Behavioral malware analysis
• Dynamic malware analysis (using a debugger)
• Static malware analysis (using a disassembler)
• JavaScript deobfuscation
• PDF document analysis
• Microsoft Office document analysis
• Memory analysis
آموزش تبدیل بدافزار به داخل! این دوره محبوب معکوس ابزارها و تکنیک های تجزیه و تحلیل بدافزار را به طور عمیق بررسی می کند. آموزش FOR610 به بازرسان قانونی، پاسخ دهندگان حادثه، مهندسان امنیتی و تحلیلگران تهدید کمک کرده است تا مهارتهای عملی را برای بررسی برنامههای مخربی که سیستمهای ویندوز را هدف قرار داده و آلوده میکنند، به دست آورند.
درک تواناییهای بدافزار برای توانایی شما در استخراج اطلاعات تهدید، پاسخ به حوادث امنیت سایبری و تقویت دفاعی سازمانی بسیار مهم است. این دوره یک پایه قوی برای مهندسی معکوس نرم افزارهای مخرب با استفاده از انواع ابزارهای نظارتی سیستم و شبکه، جداکننده، دیباگر و بسیاری دیگر از ابزارهای رایگان در دسترس ایجاد می کند.
این دوره، ضروریات تجزیه و تحلیل بدافزار را آغاز می کند که به شما امکان می دهد از یافته های ابزارهای تجزیه و تحلیل خودکار فراتر بروید. شما یاد خواهید گرفت که چگونه یک آزمایشگاه انعطاف پذیر برای بررسی عملکرد درونی نرم افزارهای مخرب راه اندازی کنید، و چگونه از آزمایشگاه برای کشف ویژگی های نمونه های بدافزار در دنیای واقعی استفاده کنید. شما همچنین یاد خواهید گرفت که چگونه ترافیک شبکه را در آزمایشگاه تغییر مسیر داده و رهگیری کنید تا بینش ها و شاخص های بیشتری از مصالحه بدست آورید. همچنین با کمک یک دیباگر شروع به تسلط بر تکنیک های تحلیل کد پویا خواهید کرد.
این دوره با بحث در مورد مفاهیم ضروری زبان اسمبلی مرتبط با مهندسی معکوس ادامه می یابد. شما یاد خواهید گرفت که کدهای مخرب را با کمک یک disassembler و یک decompiler بررسی کنید تا قابلیت های کلیدی و جریان اجرا را درک کنید. علاوه بر این، با مشاهده الگوهای API مشکوک ویندوز که توسط برنامه های مخرب استفاده می شود، می توانید ویژگی های رایج بدافزار را شناسایی کنید.
سپس، تجزیه و تحلیل فایلهای اسناد مخرب Microsoft Office، RTF و PDF را بررسی میکنید که اغلب به عنوان بخشی از زنجیره حمله در حملات اصلی و هدفمند استفاده میشوند. شما یاد خواهید گرفت که چگونه ماکروها و سایر تهدیداتی را که ممکن است چنین اسنادی ایجاد کنند، بررسی کنید. این دوره همچنین به شما یاد می دهد که چگونه اسکریپت های مخرب را در قالب اسکریپت های جاوا اسکریپت و پاورشل از بین ببرید. شما همچنین یاد خواهید گرفت که چگونه shellcode را بررسی کنید.
بدافزارها اغلب برای جلوگیری از تلاشهای تجزیه و تحلیل مبهم میشوند، بنابراین این دوره شما را با مهارتهایی برای باز کردن فایلهای اجرایی مخرب ویندوز مجهز میکند. شما یاد خواهید گرفت که چگونه چنین برنامه هایی را از حافظه حذف کنید یا با کمک یک دیباگر و ابزارهای تخصصی اضافی، حفاظت بسته بندی را دور بزنید. همچنین یاد خواهید گرفت که چگونه بدافزاری را بررسی کنید که تزریق کد و اتصال API را انجام می دهد تا حضور آن را در سیستم پنهان کند یا در جریان اطلاعات تداخل ایجاد کند.
آموزش تجزیه و تحلیل بدافزار FOR610 همچنین نحوه مدیریت نرم افزارهای مخربی را آموزش می دهد که سعی می کند از خود در برابر تجزیه و تحلیل محافظت کند. شما یاد خواهید گرفت که چگونه اقدامات دفاعی متداول از خود، از جمله تکنیکهای «بدون فایل»، فرار از جعبه سندباکس، جهتگیری اشتباه جریان، تشخیص اشکالزدا، و سایر اقدامات ضد تجزیه و تحلیل را شناسایی و دور بزنید.
این دوره با مجموعه ای از چالش های Capture-the-Flag طراحی شده برای تقویت تکنیک های آموخته شده در کلاس و ارائه فرصت های اضافی برای یادگیری مهارت های عملی و عملی تجزیه و تحلیل بدافزار در یک محیط سرگرم کننده به اوج خود می رسد.
تمرینات آزمایشگاهی عملی جنبه حیاتی این دوره است. آنها شما را قادر می سازند تا با بررسی نرم افزارهای مخرب به صورت کنترل شده و سیستمی، از تکنیک های تجزیه و تحلیل بدافزار استفاده کنید. هنگام انجام تمرینات، الگوهای رفتاری نمونه های ارائه شده را مطالعه کرده و بخش های کلیدی کد آنها را بررسی خواهید کرد. برای پشتیبانی از این فعالیت ها، ماشین های مجازی ویندوز و لینوکس از پیش ساخته شده را دریافت خواهید کرد که شامل ابزارهایی برای بررسی و تعامل با بدافزارها است.
- تحلیلگران Forensics
- هکرهای قانونمند
- کارشناسان امنیت
- مدیران امنیت اطلاعات
- کارشناسان واحد پاسخگویی به حوادث
- کارشناسان واحد مرکز عملیات امنیت
- علاقمندان به حوزه امنیت سیستم عامل ویندوز
حجم فایل ها
برای استفاده
قیمت
Reviews
There are no reviews yet.