lunes, 5 de agosto de 2019

Training: Ingeniería inversa aplicada al análisis de malware


Descripción:
Curso introductorio de ingeniería inversa y análisis de código para personas que quieran incursionar en el análisis de malware. Está diseñado para que personas con poca o sin experiencia en ingeniería inversa y análisis de código puedan tener herramientas para entender rápidamente el funcionamiento de una amenaza, al concéntrense en los aspectos más prácticos del análisis. De esta manera, el curso se desarrollará primero presentando una base teórica para nivelar conceptos y luego analizando casos reales.

Objetivo:
Aprender conceptos básicos necesarios para entender cómo funcionan los desensambladores y decompiladores para poder analizar un programa y entender su funcionalidad. También se verá una introducción a debuggers.

Agenda:
Los temas que serán cubiertos incluyen:
      Introducción al lenguaje assembly de Intel X86
      Formato de archivos ejecutables de Windows y herramientas de análisis
      Introducción a la API de Windows
      Principios de code disassembly
      Reconocer estructuras de programación en código assembly
      Introducción al debugging, usando herramientas como x64dbg y IDA

Los estudiantes realizarán ejercicios simples diseñados para aprender los tópicos mencionados. Una vez que los estudiantes entiendan los fundamentos de cada tópico, podrán progresar analizando muestras reales de malware. Los ejercicios y el laboratorio que se usarán, serán en un ambiente Windows de 32-bits. El curso también cuenta con un ambiente de Windows de 64-bits para poder usar la herramienta Ghidra.

A quién está dirigido el curso: 
El curso está dirigido a Penetration Testers, Vulnerability Researchers, Malware Analysts, Incident Responders o cualquier persona que quiera ganar conocimientos de análisis de código o ingeniería inversa.

Conocimientos necesarios:
      Manejo básico de sistemas Windows
      Conceptos básicos de virtualización
      Conceptos básicos de estructuras de condicionales (if) y repetitivas (for, while)

Equipamiento:
Este curso usa muestras reales de malware. Se proveerá una imagen VMWare que contiene las muestras junto con varias herramientas de análisis open source. Los participantes deben contar con la versión más reciente de VMWare Workstation o VMWare Player instalada en sus computadoras. La computadora deberá tener al menos 20GB de espacio en disco para la imagen de VMWare. Se recomienda al menos 4GB de RAM.

Instructores:

Gabriela Nicolao














Es ingeniera en sistemas de información de la Universidad Tecnológica Nacional y Especialista en Criptografía y Seguridad Teleinformática de la Universidad del Ejército. Trabaja en Deloitte en el área de Threat Intelligence & Analytics. Trabaja realizando análisis de malware, análisis de tráfico de red, respuesta a incidentes de seguridad e investiga indicadores de compromiso que puedan ayudar a los clientes a defenderse ante una amenaza. Gabriela tiene 6 años de experiencia en el ámbito de la seguridad.


Fernando Tavella
Fernando Tavella













Es estudiante de ingeniería en sistemas de información y es consultor de Vulnerability Management en Deloitte realizando test de penetración, análisis de código fuente, ingeniería inversa y scripts para automatización de tareas. Fernando cuenta con 1 año de experiencia en el ámbito de la seguridad.

____________________________________________

Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org


No hay comentarios: