Trainings 2019

Ingeniería inversa aplicada al análisis de malware

Instructores Idioma Día Horario Duración Precio (U$D) Hasta: 2/9 – 20/9 – 23/9
• Gabriela Nicolao
• Fernando Tavella
Español Sept 23-24 8:30 - 17:30 hs 2 días 390 450 600

Curso introductorio de ingeniería inversa y análisis de código para personas que quieran incursionar en el análisis de malware. Está diseñado para que personas con poca o sin experiencia en ingeniería inversa y análisis de código puedan tener herramientas para entender rápidamente el funcionamiento de una amenaza, al concéntrense en los aspectos más prácticos del análisis. De esta manera, el curso se desarrollará primero presentando una base teórica para nivelar conceptos y luego analizando casos reales.

Objetivo

Aprender conceptos básicos necesarios para entender cómo funcionan los desensambladores y decompiladores para poder analizar un programa y entender su funcionalidad. También se verá una introducción a debuggers.

Agenda

Los temas que serán cubiertos incluyen:

  • Introducción al lenguaje assembly de Intel X86
  • Formato de archivos ejecutables de Windows y herramientas de análisis
  • Introducción a la API de Windows
  • Principios de code disassembly
  • Reconocer estructuras de programación en código assembly
  • Introducción al debugging, usando herramientas como x64dbg y IDA

Los estudiantes realizarán ejercicios simples diseñados para aprender los tópicos mencionados. Una vez que los estudiantes entiendan los fundamentos de cada tópico, podrán progresar analizando muestras reales de malware. Los ejercicios y el laboratorio que se usarán, serán en un ambiente Windows de 32-bits. El curso también cuenta con un ambiente de Windows de 64-bits para poder usar la herramienta Ghidra.

A quién está dirigido el curso: El curso está dirigido a Penetration Testers, Vulnerability Researchers, Malware Analysts, Incident Responders o cualquier persona que quiera ganar conocimientos de análisis de código o ingeniería inversa.

Conocimientos necesarios

  • Manejo básico de sistemas Windows
  • Conceptos básicos de virtualización
  • Conceptos básicos de estructuras de condicionales (if) y repetitivas (for, while)

Equipamiento

Este curso usa muestras reales de malware. Se proveerá una imagen VMWare que contiene las muestras junto con varias herramientas de análisis open source. Los participantes deben contar con la versión más reciente de VMWare Workstation o VMWare Player instalada en sus computadoras. La computadora deberá tener al menos 20GB de espacio en disco para la imagen de VMWare. Se recomienda al menos 4GB de RAM.

Volver


Sponsors ekoparty 2019

Organizers ekoparty 2019