دوره مهندسی معکوس بدافزار

  • آنلاین
    دوره مهندسی معکوس بدافزار - مقدماتی
    قیمت 5,000,000 تومان
    مدت زمان(ساعت) 30
    برنامه پنج‌شنبه، جمعه 17 الی 20
    تاریخ شروع پنجشنبه، 20 اردیبهشت 1403

    اساتید

    مهندس طلوعی

معرفی دوره تحلیل و مهندسی معکوس بدافزار

با آموزش‌هایی جامع و عملی، وارد یکی از جذاب‌ترین و پیشرفته‌ترین حوزه‌های دنیای امنیت شده و بدافزارها را کالبدشکافی کنید! مهندسی معکوس بدافزار در حال حاضر یکی از جذاب‌ترین و داغ‌ترین حوزه‌های دنیای امنیت است که بسیاری از کارشناسان باتجربه و حرفه‌ای فارنزیک و البته تست نفوذ، در حال ورود به آن هستند. این دانش و مهارت هیجان‌انگیز، محققان فارنزیک و مهندسان امنیت را به ابزارهایی مجهز می‌کند که با استفاده از آن‌ها می‌توانند بدافزارهای پیچیده را موشکافی کرده و با کسب اطلاعات عمیق و کامل نسبت به آن‌ها، از این اطلاعات در فرایند واکنش به حادثه یا تقویت سیستم‌های دفاعی استفاده کنند.
مهندسی معکوس بدافزار کاملا با کدنویسی و مهارت‌های عملی گره خورده است، و از طرف دیگر بدافزارها و هم‌چنین روش‌های توسعه آن‌ها تنوع بسیار بالایی دارند؛ به همین خاطر لازم است افرادی که قصد ورود به این حوزه را دارند، ضمن داشتن تجربه کاری و دانش بالا در زمینه تست نفوذ و فارنزیک، آموزش خود را بر مبنای مثال‌های عملی و واقعی پیش ببرند. به همین خاطر است که دوره مهندسی معکوس بدافزار با تمرکز بر مثال‌ها و نمونه‌های واقعی تدوین شده است.
دوره مهندسی معکوس بدافزار، رایج‌ترین متدهایی را که برای تحلیل و دیس‌اسمبلی بدافزارها استفاده می‌شوند به شما آموزش داده و شما را به چندین ابزار قدرتمند برای انجام موفقیت‌آمیز این فرایند مجهز خواهد کرد. در این دوره می‌آموزید که چگونه می‌توان با یادگیری روش‌های استاتیک و دینامیک برای تحلیل بدافزار، درکی کلی از نحوه کارکرد بدافزار به دست آورد و در ادامه با یادگیری زبان اسمبلی و نحوه دیس‌اسمبل‌کردن بدافزارها، می‌توانید به طور کامل نحوه کارکرد یک بدافزار را متوجه شوید. در گام‌های بعدی با معروف‌ترین و پیشرفته‌ترین ابزارهای مهندسی معکوس و دی‌کامپایلرها، از جمله IDA و Ghidra آشنا خواهید شد که ابزارهایی به شدت قدرتمند برای تحلیل بدافزارها بوده و تسلط بر آن‌ها گامی مهم در مهندسی معکوس به شمار می‌رود. در ادامه‌ی دوره به‌طور دقیق‌تر و عمیق‌تر با نحوه کارکرد بدافزارها آشنا خواهید شد و روش‌هایی را که بدافزارها برای ماندگاری (Persistence) استفاده می‌کنند خواهید آموخت.
یکی از روش‌هایی که بدافزارها برای پنهان ماندن از دید سیستم‌های امنیتی استفاده می‌کنند، مبهم‌سازی کد یا Obfuscation است. در این دوره به طور کامل درباره متدهای انکودینگ و رمزنگاری که برای مبهم‌سازی کد بدافزار مورد استفاده قرار می‌گیرند خواهید آموخت و توانایی Unpack کردن بدافزارهای مبهم‌سازی‌شده را به دست خواهید آورد. در انتهای دوره نیز با انواع فایل‌های مخرب، از فایل‌های آفیس تا پاورشل آشنا خواهید شد.

مزایای آکادمی لیان

مباحث مطرح‌شده در دوره مهندسی معکوس بدافزار

سرفصل‌های دوره مهندسی معکوس بدافزار تا حد امکان بصورت جامع طراحی شده‌ است تا نیازهای بازار کار را تامین کند. همچنین مثال‌های عملی فراوانی نیز در دوره گنجانده شده است تا شرکت‌کنندگان برای انجام مهندسی معکوس بدافزار در دنیای واقعی آماده شوند. همچنین قابل ذکر است با توجه اینکه دوره برای بازار کار طراحی شده است، امکان تغییر سرفصل‌ها بنا به نظر استاد، امکان تغییر سرفصل‌های دوره می‌باشد. به طور کلی سرفصل‌های زیر در این دوره پوشش داده خواهند شد:

content-photos/152/3950/MwCPJLGrDv6qIM1n_6.webp

مباحث مطرح‌شده در دوره مهندسی معکوس بدافزار

سرفصل‌های دوره مهندسی معکوس بدافزار تا حد امکان بصورت جامع طراحی شده‌ است تا نیازهای بازار کار را تامین کند. همچنین مثال‌های عملی فراوانی نیز در دوره گنجانده شده است تا شرکت‌کنندگان برای انجام مهندسی معکوس بدافزار در دنیای واقعی آماده شوند. همچنین قابل ذکر است با توجه اینکه دوره برای بازار کار طراحی شده است، امکان تغییر سرفصل‌ها بنا به نظر استاد، امکان تغییر سرفصل‌های دوره می‌باشد. به طور کلی سرفصل‌های زیر در این دوره پوشش داده خواهند شد:

content-photos/152/3950/MwCPJLGrDv6qIM1n_6.webp
  • Types of Malware
  • Malware Analysis Methodology
  • How to Set Up Your Lab?
  • Why a Snapshot Is Useful?
  • Some Warnings
  • Dynamic Malware Analysis
  • Monitoring System Processes
  • Analyzing Network Traffic
  • Detecting Local Changes
  • What Is a Debugger?
  • Basic Features of OllyDbg
  • Malware Analysis Using OllyDbg
  • Static Malware Analysis
  • x86 Instruction Set
  • Introduction to File Formats
  • Extracting Useful Information from Malware Binary
  • Finding Imports and Linked Files
  • How a Disassembler Can Help Us?
  • Basic Features of IDA Pro
  • Malware Analysis Using IDA Pro
  • Malware Evasion Techniques
  • Anti-Disassembly
  • Anti-Virtual Machines
  • Data Encoding
  • Polymorphism
  • More Evasion Techniques
  • Malware Functionalities
  • Keyloggers and Information Stealers
  • Downloaders
  • Ransomware
  • Rootkits
  • Malware Advanced Techniques
  • Persistence Methods
  • Data Encoding
  • Covert Launching Techniques
  • Advanced Dynamic Malware Analysis
  • An Overview of the Windows Environment
  • User Mode Debugging
  • Malware Analysis Using OllyDbg
  • Features of OllyDbg
  • Kernel Mode Debugging
  • Malware Analysis Using WINDBG
  • Features of WINDBG
  • Advanced Static Malware Analysis
  • How a Disassembler Can Help Us
  • Loading and Navigating Using IDA Pro
  • Functions in IDA
  • IDA Pro Graphic Features
  • Analysing Malware Using IDA PRO
  • How to Detect Packed Malware?
  • How to Unpack a Malware Program?
  • Examples of Unpacking a Malware Program

این دوره یک دوره‌ی پیشرفته محسوب می‌شود و برای ورود به آن چند سال سابقه کاری در زمینه امنیت (تست نفوذ، واکنش به حادثه، تحلیل حادثه یا فارنزیک) لازم است. در ضمن آشنایی به یک زبان برنامه‌نویسی (C یا ++C) و مفاهیم Windows Internals توصیه می‌شود.

کارشناسان امنیت پس از گذراندن این دوره قادر خواهند بود بازه‌ی وسیعی از بدافزارها را دی‌کامپایل و دیس‌اسمبل کرده و اطلاعات کاملی از نحوه کارکرد آن‌ها به دست آورند و با استفاده از این اطلاعات، فرایند واکنش به حادثه را تسهیل کرده و از موثربودن آن اطمینان حاصل کنند و سیستم‌ها و شاخص‌های امنیتی موجود را بر اساس آن تقویت کنند.

این دوره برای کارشناسان امنیتی طراحی شده که پس از چند سال کار در حوزه امنیت، به دنبال پیشرفت شغلی بوده و قصد دارند وارد رده‌های بالاتر شغلی شوند و مباحث پیشرفته‌تر امنیت را بیاموزند. این دوره به افرادی توصیه می‌شود افرادی که قصد طراحی و معماری سیستم‌های امنیتی را دارند و می‌خواهند در زمینه شکار تهدید یا واکنش به حادثه فعالیت کنند.