Descripción:
Curso
introductorio de ingeniería inversa y análisis de código para personas que
quieran incursionar en el análisis de malware. Está diseñado para que personas
con poca o sin experiencia en ingeniería inversa y análisis de código puedan
tener herramientas para entender rápidamente el funcionamiento de una amenaza,
al concéntrense en los aspectos más prácticos del análisis. De esta manera, el
curso se desarrollará primero presentando una base teórica para nivelar
conceptos y luego analizando casos reales.
Objetivo:
Aprender
conceptos básicos necesarios para entender cómo funcionan los desensambladores
y decompiladores para poder analizar un programa y entender su funcionalidad.
También se verá una introducción a debuggers.
Agenda:
Los
temas que serán cubiertos incluyen:
● Introducción al lenguaje assembly de Intel X86
● Formato de archivos ejecutables de Windows y herramientas de análisis
● Introducción a la API de Windows
● Principios de code disassembly
● Reconocer estructuras de programación en código assembly
● Introducción al debugging, usando herramientas como x64dbg y IDA
Los
estudiantes realizarán ejercicios simples diseñados para aprender los tópicos
mencionados. Una vez que los estudiantes entiendan los fundamentos de cada
tópico, podrán progresar analizando muestras reales de malware. Los ejercicios
y el laboratorio que se usarán, serán en un ambiente Windows de 32-bits. El
curso también cuenta con un ambiente de Windows de 64-bits para poder usar la
herramienta Ghidra.
A
quién está dirigido el curso:
El curso está dirigido a Penetration Testers, Vulnerability
Researchers, Malware Analysts, Incident Responders o cualquier persona que
quiera ganar conocimientos de análisis de código o ingeniería inversa.
Conocimientos necesarios:
● Manejo básico de sistemas Windows
● Conceptos básicos de virtualización
● Conceptos básicos de estructuras de condicionales (if) y repetitivas
(for, while)
Equipamiento:
Este
curso usa muestras reales de malware. Se proveerá una imagen VMWare que
contiene las muestras junto con varias herramientas de análisis open source.
Los participantes deben contar con la versión más reciente de VMWare
Workstation o VMWare Player instalada en sus
computadoras. La computadora deberá tener al menos 20GB de espacio en disco
para la imagen de VMWare. Se recomienda al menos 4GB de RAM.
Instructores:
Gabriela Nicolao
Es
ingeniera en sistemas de información de la Universidad Tecnológica Nacional y
Especialista en Criptografía y Seguridad Teleinformática de la Universidad del
Ejército. Trabaja en Deloitte en el área de Threat Intelligence &
Analytics. Trabaja realizando análisis de malware, análisis de tráfico de red,
respuesta a incidentes de seguridad e investiga indicadores de compromiso que
puedan ayudar a los clientes a defenderse ante una amenaza. Gabriela tiene 6
años de experiencia en el ámbito de la seguridad.
Fernando Tavella
Fernando Tavella
Es estudiante de ingeniería en sistemas de información
y es consultor de Vulnerability Management en Deloitte realizando test de
penetración, análisis de código fuente, ingeniería inversa y scripts para
automatización de tareas. Fernando cuenta con 1 año de experiencia en el ámbito
de la seguridad.
____________________________________________
Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org
No hay comentarios:
Publicar un comentario