Полный курс обучения анализу вредоносного ПО
Как вы заметили, в отрасль кибербезопасности вкладывается все больше и больше специалистов в области анализа вредоносных программ, и поэтому многие из ваших коллег и коллег изучают анализ вредоносных программ и добавляют этот навык в свой арсенал, чтобы быть более конкурентоспособными на рынке труда. Они понимают, что это будущее, и это будет требуемый навык в обработке инцидентов, цифровой криминалистике и многих других работах в области кибербезопасности. Так что не оставайтесь в стороне, оставайтесь конкурентоспособными на рынке труда в сфере кибербезопасности и начните развивать свои навыки анализа вредоносных программ прямо сейчас.
в крусе разбиратеся реальные малвари - но архивы с малварями под паролем от детей)
Module 01 - APT Attacks and Malware Analysis Overview
Темы: Общие сведения об устойчивых расширенных угрозах (APT) Изучите различные векторы атак, такие как целевой фишинг и взлом цепочки поставок. Более подробно изучите этапы APT-атаки и различные типы вредоносных инструментов, используемых на каждом этапе. практическая практика.
Цели: цель этой главы - помочь вам, прежде чем углубляться в анализ вредоносных программ, понять, с какими типами атак вы сталкиваетесь, как они работают и какова основная цель анализа вредоносных программ. После этого мы рассмотрим один из типов вредоносных программ первого этапа, чтобы запачкать руки при анализе вредоносных программ и понять основы обратного проектирования еще до того, как мы изучим сборку. Продолжительность: 3 часа
Module 02 - Incident Response Process
Темы: Понимание процесса реагирования на инциденты в целом и на какие вопросы помогает ответить каждый шаг. Краткое введение в анализ журналов и splunk и на какие вопросы они помогают ответить. (Практическая практика) Понимание различных сетевых протоколов, таких как TCP, UDP, HTTP, DNS и др. Изучение файла захвата пакетов (pcap) и обнаружение различных шаблонов атак (Практическая практика) Анализ файла захвата памяти и обнаружение подозрительных процессов, инъекций памяти и других вредоносных действий из файла захвата памяти. (Практическая практика)
Цели: цель этой главы - помочь вам понять процесс обработки инцидентов и свою роль в этом процессе как аналитика вредоносных программ. Поскольку многие задачи по анализу вредоносных программ выполняются в группах реагирования на инциденты, важно понимать свою роль в команде и на каждом этапе всего процесса. Теперь у вас будет четкое видение, цель и вопросы, на которые вы должны ответить, и теперь вы готовы глубже погрузиться в процесс анализа вредоносных программ. В этом модуле у вас также будет краткое введение в анализ журналов и splunk, вы погрузитесь в анализ пакетов с различными теоретическими исследованиями и практическими занятиями. Вы также узнаете, как выполнять анализ памяти для обнаружения подозрительных процессов, инъекций памяти и других вредоносных действий, и все эти навыки необходимы для успешного анализа вредоносных программ. Продолжительность: 3 часа
MODULE #3: Malware Analysis Process
Topics:
The goal of this module is to help you understand the malware analysis process and understand what questions each step can help you answer. Understanding this will help you be a laser-focused reverse engineer which knows exactly what to look for and steps to take. This understanding will help you speed your malware analysis process along the way. Also, in this module you will learn the basic static analysis, how to unpack a malware and what information you can extract from the PE header and the malware strings. Also, you will learn the behavioral analysis of malware samples using different tools on your newly-built malware analysis lab.
Duration: 3 hours
MODULE #4: Static Analysis & Dynamic Code Analysis with x86 Assembly (Part 01 & Part 02)
Темы: Понимание основных концепций сборки x86 для выполнения анализа вредоносного кода Понимание того, как код C представлен в сборке x86 и как его реконструировать обратно в код C Выполнение статического анализа с IDA Pro (Практическая практика) Выполнение динамического анализа с OllyDbg (Руки -on Practice)
Цели: Этот модуль содержит практические занятия по анализу сборки x86 и обратному проектированию. Основная цель этого модуля - познакомить вас со сборкой x86 и отточить свои навыки обратного проектирования, статического и динамического анализа кода. Продолжительность: 6 часов
MODULE #5: Windows Internals & Malware Analysis
Темы: Понимание внутреннего устройства Windows, процессов, потоков и механизма загрузки процессов Понимание библиотек динамической компоновки (DLL), интерфейсов прикладного программирования (API) и наиболее распространенных API, используемых вредоносными программами Полный пошаговый анализ атаки на национальное государство Тибет в Китае . (Практическая практика)
Цели: Цель этого модуля - понять роль операционной системы и ее механизм создания процессов. Как Windows загружает PE-файл в память, как он взаимодействует с ним и как вредоносная программа может использовать команды Windows (API) для выполнения различных вредоносных действий. Этот модуль в основном представляет собой модуль практической практики, который проведет вас через анализ нападения национального государства на тибетских активистов. К концу этого модуля у вас будет достаточно навыков и вашего первого опыта, чтобы полностью проанализировать образец вредоносного ПО с использованием методов статического и динамического анализа кода. Продолжительность: 3 часа
MODULE #6: Encryption and Encoding
Темы: Понимание различных алгоритмов шифрования от простых, таких как xor и шифрование с скользящим ключом, до более сложных, таких как AES и шифрование с открытым ключом (с практической практикой). Изучение алгоритма шифрования RC4 (наиболее широко используемого алгоритма шифрования авторами вредоносных программ) ( С практической практикой) Изучите 4 различных метода распаковки вручную для индивидуальной распаковки. (С практической практикой)
Цели: К концу этого модуля вы сможете иметь дело с различными алгоритмами шифрования, используемыми в любом образце вредоносного ПО. Либо для шифрования строк, имен API, сетевого взаимодействия или любой другой информации. Вы также сможете распаковывать специально упакованные вредоносные программы вручную с помощью OllyDbg. Поскольку в настоящее время шифрование широко используется в большинстве образцов вредоносных программ, анализ алгоритмов шифрования и распаковка вредоносных программ являются обязательными навыками для успешного анализа вредоносных программ. Продолжительность: 3 часа
MODULE #7: Process Injection & Anti-Reversing Techniques
Темы: Понимание различных типов методов внедрения процессов, используемых вредоносными программами. Выполнение статического и динамического анализа функциональных возможностей внедрения процессов во вредоносных программах (практическая практика). Понимание различных методов защиты от обратного проектирования, используемых вредоносными программами, включая методы обнаружения отладчика, методы исключений, защиту от виртуальных машин. техники и многое другое. Выполнение динамического анализа кода с использованием ollydbg, несмотря на методы защиты от обратного проектирования, и обучение их обходу (Практическая практика)
Цели: Основная цель этого модуля - познакомить вас с более продвинутыми методами, используемыми авторами вредоносных программ, чтобы избежать обнаружения и любительские реверс-инженеры. К концу этого модуля вы сможете иметь дело с этими передовыми методами, включая внедрение процессов, методы защиты от отладки, методы защиты от виртуальных машин и многие другие, и вы сможете выполнять статический и динамический анализ кода на более сложных упакованных образцах. с множеством методов защиты от реверс-инжиниринга. Продолжительность: 3 часа
MODULE #8: Banking trojans and API Hooking
Темы: Общие сведения об атаках «человек в браузере» (MiTB) и других различных методах, используемых банковскими троянами для перевода денег на мошеннические счета или кражи номеров кредитных карт. Понимание методов перехвата API и IAT, обычно используемых банковскими троянами для выполнения веб-инъекций Выполнение статического и динамического анализа кода функциональности перехвата API внутри банковского трояна Vawtrak (практическая практика) Изучение вредоносного ПО для точек продаж с использованием методов статического анализа кода ( практика)
Цели: Этот модуль посвящен продвинутым вредоносным программам для киберпреступлений. К концу этого модуля вы сможете анализировать банковского трояна, понимать его механизмы подключения к API и извлекать его код веб-инъекций, который используется для изменения веб-страниц банков с целью кражи данных банковских счетов пользователей для перевода их денег другим мошенникам. учетные записи. Вы также узнаете о вредоносных программах для точек продаж (POS) и о том, как выполнять статический и динамический анализ этих вредоносных программ. Продолжительность: 3 часа
MODULE #9: Exploits And Shellcode
Темы: Понимание различных типов уязвимостей и эксплойтов Анализ различных типов шелл-кодов x86 и их этапов (практика) Изучение вредоносного офисного документа, заполненного эксплойтом (Практическая практика) Изучение вредоносного PDF-документа, содержащего эксплойт (Руки -на практике) Изучение различных инструментов и методов для анализа эксплойта и извлечения шелл-кода.
Цели: В этом модуле мы возвращаемся к первой стадии большинства APT-атак - эксплойту. К концу этого модуля вы сможете анализировать и анализировать различные файлы документов, обнаруживать эксплойт и анализировать функциональность его шелл-кода для лучшего понимания доставки на следующих этапах атаки. Кроме того, вы поймете уязвимости повышения привилегий, которые используются позже в атаке, чтобы дать злоумышленнику доступ к дополнительной информации, чтобы лучше скрыть свои инструменты. Этот модуль содержит практические занятия, которые помогут вам улучшить свои навыки обратного проектирования и получить опыт анализа вредоносных документов и шелл-кода. Продолжительность: 3 часа
MODULE #10: Kernel-Mode ROotkits
Темы: Глубокое погружение во внутреннюю часть режима ядра Windows и руткиты. Изучение различных типов подключения режима ядра, включая подключение SSDT, атаки DKOM и многие другие (Практическая практика). Понимание PatchGuard (KPP) и различных методов обхода, используемых в различных атаках APT. Полный анализ руткита Stuxnet MRxNet (практика) Понимание механизма внедрения процесса в режиме ядра (Практическая практика)
Цели: Этот модуль является важным модулем для понимания структуры операционной системы и того, как работают все эти движущиеся части вместе и с оборудованием. Вы также узнаете, как авторы вредоносных программ используют различные уязвимости операционной системы, чтобы скрыть свое присутствие или воспользоваться всеми привилегиями внутри ядра Windows. К концу этого модуля вы сможете проанализировать вредоносный руткит режима ядра и изучить его метод перехвата, и вы получите большой опыт анализа руткита MRxNet Stuxnet. Продолжительность: 3 часа
MODULE #11: Threat Intelligence & Machine Learning
Темы: Введение в аналитику угроз и стоящие за ней цели. Написание собственных подписей yara. (практика) Погрузитесь в аналитическую информацию об угрозах и соедините точки. Подключение разных образцов к одним и тем же злоумышленникам / группе с помощью разных методов. Краткое введение в машинное обучение и его роль в анализе угроз, анализе и обнаружении вредоносных программ. Понимание различных типов контролируемых и неконтролируемых алгоритмов. Ключевые шаги по созданию успешного алгоритма машинного обучения для обнаружения вредоносных образцов, обнаружения подозрительных сетевых пакетов или для любой другой цели вашего проекта.
Цели: в этом модуле вы познакомитесь с аналитикой угроз, которая сейчас стала горячей темой. Вы поймете, почему организациям нужна аналитика угроз и как связать небольшие фрагменты информации, чтобы понять полную картину и график атаки. Вы также узнаете о машинном обучении и искусственном интеллекте и о том, как они используются для анализа и обнаружения вредоносных программ. И, наконец, вы узнаете, как писать сигнатуры yara для семейств вредоносных программ и их вариантов, немного попрактиковавшись в этом. Продолжительность: 2,5 часа
если будут вопросы по курсу пишите в личку.
cloud.mail.ru
Как вы заметили, в отрасль кибербезопасности вкладывается все больше и больше специалистов в области анализа вредоносных программ, и поэтому многие из ваших коллег и коллег изучают анализ вредоносных программ и добавляют этот навык в свой арсенал, чтобы быть более конкурентоспособными на рынке труда. Они понимают, что это будущее, и это будет требуемый навык в обработке инцидентов, цифровой криминалистике и многих других работах в области кибербезопасности. Так что не оставайтесь в стороне, оставайтесь конкурентоспособными на рынке труда в сфере кибербезопасности и начните развивать свои навыки анализа вредоносных программ прямо сейчас.
в крусе разбиратеся реальные малвари - но архивы с малварями под паролем от детей)
Module 01 - APT Attacks and Malware Analysis Overview
Темы: Общие сведения об устойчивых расширенных угрозах (APT) Изучите различные векторы атак, такие как целевой фишинг и взлом цепочки поставок. Более подробно изучите этапы APT-атаки и различные типы вредоносных инструментов, используемых на каждом этапе. практическая практика.
Цели: цель этой главы - помочь вам, прежде чем углубляться в анализ вредоносных программ, понять, с какими типами атак вы сталкиваетесь, как они работают и какова основная цель анализа вредоносных программ. После этого мы рассмотрим один из типов вредоносных программ первого этапа, чтобы запачкать руки при анализе вредоносных программ и понять основы обратного проектирования еще до того, как мы изучим сборку. Продолжительность: 3 часа
Module 02 - Incident Response Process
Темы: Понимание процесса реагирования на инциденты в целом и на какие вопросы помогает ответить каждый шаг. Краткое введение в анализ журналов и splunk и на какие вопросы они помогают ответить. (Практическая практика) Понимание различных сетевых протоколов, таких как TCP, UDP, HTTP, DNS и др. Изучение файла захвата пакетов (pcap) и обнаружение различных шаблонов атак (Практическая практика) Анализ файла захвата памяти и обнаружение подозрительных процессов, инъекций памяти и других вредоносных действий из файла захвата памяти. (Практическая практика)
Цели: цель этой главы - помочь вам понять процесс обработки инцидентов и свою роль в этом процессе как аналитика вредоносных программ. Поскольку многие задачи по анализу вредоносных программ выполняются в группах реагирования на инциденты, важно понимать свою роль в команде и на каждом этапе всего процесса. Теперь у вас будет четкое видение, цель и вопросы, на которые вы должны ответить, и теперь вы готовы глубже погрузиться в процесс анализа вредоносных программ. В этом модуле у вас также будет краткое введение в анализ журналов и splunk, вы погрузитесь в анализ пакетов с различными теоретическими исследованиями и практическими занятиями. Вы также узнаете, как выполнять анализ памяти для обнаружения подозрительных процессов, инъекций памяти и других вредоносных действий, и все эти навыки необходимы для успешного анализа вредоносных программ. Продолжительность: 3 часа
MODULE #3: Malware Analysis Process
Topics:
- Understanding the malware process and what questions each step helps to answer
- Performing basic static analysis using PE header information and strings
- Unpacking malware with automated tools and techniques
- Performing behavioral analysis on different samples.
- Building your own malware analysis lab
- Analyzing Pony malware using basic static and behavioral analysis techniques (Hands-on Practice)
The goal of this module is to help you understand the malware analysis process and understand what questions each step can help you answer. Understanding this will help you be a laser-focused reverse engineer which knows exactly what to look for and steps to take. This understanding will help you speed your malware analysis process along the way. Also, in this module you will learn the basic static analysis, how to unpack a malware and what information you can extract from the PE header and the malware strings. Also, you will learn the behavioral analysis of malware samples using different tools on your newly-built malware analysis lab.
Duration: 3 hours
MODULE #4: Static Analysis & Dynamic Code Analysis with x86 Assembly (Part 01 & Part 02)
Темы: Понимание основных концепций сборки x86 для выполнения анализа вредоносного кода Понимание того, как код C представлен в сборке x86 и как его реконструировать обратно в код C Выполнение статического анализа с IDA Pro (Практическая практика) Выполнение динамического анализа с OllyDbg (Руки -on Practice)
Цели: Этот модуль содержит практические занятия по анализу сборки x86 и обратному проектированию. Основная цель этого модуля - познакомить вас со сборкой x86 и отточить свои навыки обратного проектирования, статического и динамического анализа кода. Продолжительность: 6 часов
MODULE #5: Windows Internals & Malware Analysis
Темы: Понимание внутреннего устройства Windows, процессов, потоков и механизма загрузки процессов Понимание библиотек динамической компоновки (DLL), интерфейсов прикладного программирования (API) и наиболее распространенных API, используемых вредоносными программами Полный пошаговый анализ атаки на национальное государство Тибет в Китае . (Практическая практика)
Цели: Цель этого модуля - понять роль операционной системы и ее механизм создания процессов. Как Windows загружает PE-файл в память, как он взаимодействует с ним и как вредоносная программа может использовать команды Windows (API) для выполнения различных вредоносных действий. Этот модуль в основном представляет собой модуль практической практики, который проведет вас через анализ нападения национального государства на тибетских активистов. К концу этого модуля у вас будет достаточно навыков и вашего первого опыта, чтобы полностью проанализировать образец вредоносного ПО с использованием методов статического и динамического анализа кода. Продолжительность: 3 часа
MODULE #6: Encryption and Encoding
Темы: Понимание различных алгоритмов шифрования от простых, таких как xor и шифрование с скользящим ключом, до более сложных, таких как AES и шифрование с открытым ключом (с практической практикой). Изучение алгоритма шифрования RC4 (наиболее широко используемого алгоритма шифрования авторами вредоносных программ) ( С практической практикой) Изучите 4 различных метода распаковки вручную для индивидуальной распаковки. (С практической практикой)
Цели: К концу этого модуля вы сможете иметь дело с различными алгоритмами шифрования, используемыми в любом образце вредоносного ПО. Либо для шифрования строк, имен API, сетевого взаимодействия или любой другой информации. Вы также сможете распаковывать специально упакованные вредоносные программы вручную с помощью OllyDbg. Поскольку в настоящее время шифрование широко используется в большинстве образцов вредоносных программ, анализ алгоритмов шифрования и распаковка вредоносных программ являются обязательными навыками для успешного анализа вредоносных программ. Продолжительность: 3 часа
MODULE #7: Process Injection & Anti-Reversing Techniques
Темы: Понимание различных типов методов внедрения процессов, используемых вредоносными программами. Выполнение статического и динамического анализа функциональных возможностей внедрения процессов во вредоносных программах (практическая практика). Понимание различных методов защиты от обратного проектирования, используемых вредоносными программами, включая методы обнаружения отладчика, методы исключений, защиту от виртуальных машин. техники и многое другое. Выполнение динамического анализа кода с использованием ollydbg, несмотря на методы защиты от обратного проектирования, и обучение их обходу (Практическая практика)
Цели: Основная цель этого модуля - познакомить вас с более продвинутыми методами, используемыми авторами вредоносных программ, чтобы избежать обнаружения и любительские реверс-инженеры. К концу этого модуля вы сможете иметь дело с этими передовыми методами, включая внедрение процессов, методы защиты от отладки, методы защиты от виртуальных машин и многие другие, и вы сможете выполнять статический и динамический анализ кода на более сложных упакованных образцах. с множеством методов защиты от реверс-инжиниринга. Продолжительность: 3 часа
MODULE #8: Banking trojans and API Hooking
Темы: Общие сведения об атаках «человек в браузере» (MiTB) и других различных методах, используемых банковскими троянами для перевода денег на мошеннические счета или кражи номеров кредитных карт. Понимание методов перехвата API и IAT, обычно используемых банковскими троянами для выполнения веб-инъекций Выполнение статического и динамического анализа кода функциональности перехвата API внутри банковского трояна Vawtrak (практическая практика) Изучение вредоносного ПО для точек продаж с использованием методов статического анализа кода ( практика)
Цели: Этот модуль посвящен продвинутым вредоносным программам для киберпреступлений. К концу этого модуля вы сможете анализировать банковского трояна, понимать его механизмы подключения к API и извлекать его код веб-инъекций, который используется для изменения веб-страниц банков с целью кражи данных банковских счетов пользователей для перевода их денег другим мошенникам. учетные записи. Вы также узнаете о вредоносных программах для точек продаж (POS) и о том, как выполнять статический и динамический анализ этих вредоносных программ. Продолжительность: 3 часа
MODULE #9: Exploits And Shellcode
Темы: Понимание различных типов уязвимостей и эксплойтов Анализ различных типов шелл-кодов x86 и их этапов (практика) Изучение вредоносного офисного документа, заполненного эксплойтом (Практическая практика) Изучение вредоносного PDF-документа, содержащего эксплойт (Руки -на практике) Изучение различных инструментов и методов для анализа эксплойта и извлечения шелл-кода.
Цели: В этом модуле мы возвращаемся к первой стадии большинства APT-атак - эксплойту. К концу этого модуля вы сможете анализировать и анализировать различные файлы документов, обнаруживать эксплойт и анализировать функциональность его шелл-кода для лучшего понимания доставки на следующих этапах атаки. Кроме того, вы поймете уязвимости повышения привилегий, которые используются позже в атаке, чтобы дать злоумышленнику доступ к дополнительной информации, чтобы лучше скрыть свои инструменты. Этот модуль содержит практические занятия, которые помогут вам улучшить свои навыки обратного проектирования и получить опыт анализа вредоносных документов и шелл-кода. Продолжительность: 3 часа
MODULE #10: Kernel-Mode ROotkits
Темы: Глубокое погружение во внутреннюю часть режима ядра Windows и руткиты. Изучение различных типов подключения режима ядра, включая подключение SSDT, атаки DKOM и многие другие (Практическая практика). Понимание PatchGuard (KPP) и различных методов обхода, используемых в различных атаках APT. Полный анализ руткита Stuxnet MRxNet (практика) Понимание механизма внедрения процесса в режиме ядра (Практическая практика)
Цели: Этот модуль является важным модулем для понимания структуры операционной системы и того, как работают все эти движущиеся части вместе и с оборудованием. Вы также узнаете, как авторы вредоносных программ используют различные уязвимости операционной системы, чтобы скрыть свое присутствие или воспользоваться всеми привилегиями внутри ядра Windows. К концу этого модуля вы сможете проанализировать вредоносный руткит режима ядра и изучить его метод перехвата, и вы получите большой опыт анализа руткита MRxNet Stuxnet. Продолжительность: 3 часа
MODULE #11: Threat Intelligence & Machine Learning
Темы: Введение в аналитику угроз и стоящие за ней цели. Написание собственных подписей yara. (практика) Погрузитесь в аналитическую информацию об угрозах и соедините точки. Подключение разных образцов к одним и тем же злоумышленникам / группе с помощью разных методов. Краткое введение в машинное обучение и его роль в анализе угроз, анализе и обнаружении вредоносных программ. Понимание различных типов контролируемых и неконтролируемых алгоритмов. Ключевые шаги по созданию успешного алгоритма машинного обучения для обнаружения вредоносных образцов, обнаружения подозрительных сетевых пакетов или для любой другой цели вашего проекта.
Цели: в этом модуле вы познакомитесь с аналитикой угроз, которая сейчас стала горячей темой. Вы поймете, почему организациям нужна аналитика угроз и как связать небольшие фрагменты информации, чтобы понять полную картину и график атаки. Вы также узнаете о машинном обучении и искусственном интеллекте и о том, как они используются для анализа и обнаружения вредоносных программ. И, наконец, вы узнаете, как писать сигнатуры yara для семейств вредоносных программ и их вариантов, немного попрактиковавшись в этом. Продолжительность: 2,5 часа
очень крутой курс заточеный на практику
рекомендую изучить а не ложить на полку)
если будут вопросы по курсу пишите в личку.
Папка из Облака Mail.ru
Облако Mail.ru - это ваше персональное надежное хранилище в интернете.
Последнее редактирование: