Ingénierie inverse - cours gratuit d'Otus, formation 5 mois, date 30 novembre 2023.
Miscellanea / / December 03, 2023
Vous maîtriserez en pratique les techniques les plus importantes de la rétro-ingénierie: l'analyse statique et dynamique.
Familiarisez-vous avec la programmation de bas niveau et système et comprenez en détail les aspects de la structure interne de Windows.
Vous étudierez et classifierez les logiciels malveillants à l'aide d'exemples de logiciels malveillants réels détectés sur le réseau.
QU'EST-CE QUE L'INGÉNIERIE RÉTRO?
L'ingénierie inverse de code (code reverse Engineering) est le processus d'analyse du code machine d'un programme, qui vise à comprendre le principe de fonctionnement, restaurer l'algorithme, découvrir des capacités de programme non documentées, etc. Les principales méthodes de rétro-ingénierie sont statiques ou dynamiques analyse de code. En analyse statique, le chercheur désassemble le code du programme à l'aide d'un logiciel spécial, puis analyse le code assembleur. En analyse dynamique, le chercheur exécute le code dans un environnement isolé (sandbox) ou un débogueur et analyse le code au fil du temps.
A qui est destiné ce cours?
- Pour les programmeurs système développant des logiciels de bas niveau. Vous comprendrez comment le code fonctionne en interne après compilation et pourrez améliorer la qualité de vos solutions.
- Pour les analystes de virus débutants et les spécialistes de la sécurité de l'information. Vous apprendrez toutes les pratiques indispensables de l’ingénierie inverse et acquerrez une compréhension complète des logiciels malveillants.
Comment se passe la pratique ?
Les étudiants reçoivent les stands à l'avance et les installent localement avant le début des cours. Vous effectuerez la pratique sur votre machine virtuelle lors d'un webinaire sous la direction d'un professeur.
Ce qui vous attend sur le parcours :
- Entraînez-vous à décompresser des fichiers
- Analyse pratique du format PE (table d'import, table d'export, table de relocalisation)
- Analyse pratique des ransomwares, chevaux de Troie bancaires, bots.
- Travail de projet, dans lequel vous écrirez votre propre programme de traitement des logiciels malveillants
Nos partenaires Certiport offrent une réduction de 10 % sur les examens de certification EC-Council (EHA, CFA) à tous les étudiants du cours !
Programmation bas niveau en assembleur pour x8086/x64.
-Sujet 1. Registres du processeur, travail avec la mémoire
-Thème 2. Présentation des données, code, opcodes de commande. Commandes YA de base
-Thème 3. Commandes arithmétiques et logiques
-Thème 4.Opérations en chaîne
-Sujet 5. Sous-programmes
-Sujet 6.Interruptions du BIOS
-Sujet 7. Écrire un MBR personnalisé
Programmation bas niveau en assembleur pour MIPS.
-Sujet 8. Registres du processeur. Travailler avec la mémoire
-Thème 9. Commandes arithmétiques et logiques. Commandes de saut conditionnelles/inconditionnelles
-Sujet 10. Opcodes de commande
Mode protégé du processeur
- Thème 11. Modes de fonctionnement des processeurs. Le principe de fonctionnement du processeur en PM. Organisation segmentaire de la mémoire
-Thème 12. Organisation des pages de la mémoire
-Thème 13.Types de descripteurs
Éléments internes de Windows
-Sujet 14.Objets du noyau
-Sujet 15.Gestionnaire de mémoire
-Sujet 16. Gestionnaire d'E/S
Programmation du système
-Thème 17.Format PE
-Sujet 18. Tableau d'importation
-Sujet 19.Table d'exportation/table de relocalisation
-Sujet 20. Pièges Windows
-Sujet 21.Interception des fonctions WinApi
-Sujet 22.Programmation d'applications natives
-Sujet 23. Méthodes d'ajout au démarrage
-Sujet 24.Services de programmation
-Sujet 25. Configuration d'un environnement de travail pour le débogage des pilotes en mode noyau
Ingénierie inverse de programmes
-Thème 26. Analyse de code dynamique
-Sujet 27.Analyse du code statique
-Thème 28. Développement de codes shell
-Thème 29.Pratique: déballage manuel
-Thème 30.Pratique: analyse des exploits
-Thème 31.Pratique: analyse d'un échantillon malveillant
-Sujet 32. Vulnérabilité de débordement de tampon
-Sujet 33. Vulnérabilité UAF
-Sujet 34. Bootkits
Module Projet
-Thème 35. Sélection du sujet et organisation du travail du projet
-Thème 36. Consultation sur les projets et les devoirs
-Thème 37.Protection des travaux de conception