Ethical Hacking Reverse Engineering Malware - EHREM

Sobre o Curso...

Um analista de malware examina softwares mal-intencionados, com o objetivo principal de entender a natureza de sua ameaça e como mitigá-lo. Esta tarefa geralmente envolve a engenharia reversa do código malicioso e análise de como o programa interage com seu ambiente. Além disso o analista pode ser solicitado a documentar as capacidades de ataque do artefato, compreender suas características de propagação e criar regras ou definir assinaturas para detectar sua presença.

Empresas com produtos de segurança, indústria de antivírus ou prevenção de intrusão de rede estão contratando massivamente os profissionais e analistas de malware para desenvolver formas de conter atividades destrutivas de códigos maliciosos.

As grandes organizações e indústrias cujo foco não é a segurança também podem contratar analistas de malware em tempo integral para contribuir na proteção do seu ambiente contra ataques ou como colaborador no time de resposta a incidentes. As habilidades de análise de malware também são valorizadas por empresas que não podem justificar a contratação de pessoas em tempo integral para realizar esse trabalho, mas que desejam que seus administradores de segurança ou de TI possam ser capazes de examinar softwares mal-intencionados quando houver necessidade.

Esse tipo de conhecimento é útil para profissionais que trabalham com resposta a incidentes, investigação forense, segurança da informação e administração de sistemas.

O treinamento tem caráter prático onde aborda inicialmente a análise de malware em um nível introdutório, progredindo gradativamente para utilização de ferramentas e técnicas de complexidade intermediária. Durante as aulas o conteúdo será apresentado de forma prática e serão utilizados casos reais de análises de malware encontrados no cenário brasileiro e mundial.

O que vou aprender?

  • Diferenciar as atividades de Engenharia Reversa e Análise de Malware

  • Entender aspectos de criptografia e desofuscação aplicados à análise de malware

  • Compreender modelos e frameworks como MAEC e MITRE ATT&CK

  • Compreender e aplicar a fases da metodologia de análise de malware

  • Interpretar mnemônicos assembly básicos de forma a identificar estruturas de controle de fluxo do programa analisado

  • Utilizar ferramentas de anonimato para fins de proteção do analista

  • Interagir de forma segura com sites maliciosos e manipular scripts de forma a desofuscar o código fonte

  • Manipular e identificar documentos maliciosos

  • Utilizar de ferramentas e sandboxes consagradas para executar a análise de malware

  • Utilizar debugadores e descompiladores aplicados à análise de malware

  • Entender a estrutura de um arquivo binário do windows Portable executable (PE)

  • Utilizar ferramentas de extração de memória e analisar o resultado obtido

  • Identificar mecanismos de persistência utilizados por malwares

  • Identificar funcionalidades e técnicas utilizadas pelos autores de malwares

  • Entender princípios de arquitetura e características de Sistemas de Comando e Controle (C2)

  • Realizar a engenharia reversa do protocolo de comunicação do malware

  • Identificar e sobrepujar técnicas de anti-reverse e utilizada por malwares

  • Identificar malwares protegidos com packers e crypters

  • Identificar e criar Indicators of compromise (IoC)

  • Identificar informações importantes para compor um relatório de análise de malware

  • Criar regras específicas para a de detecção de malwares com base na ferramenta YARA

Treinamento ministrado em parceria com a GoHacking

Carga Horária: 32 Horas
Categoria: Blue Team | Forensics
Nível: Básico/Intermediário
Idioma: Português – BR

 

Conhecimento prévio desejável

  • Conhecimentos básicos em Sistema Operacional Windows

  • Conhecimentos básicos em Sistema Operacional Linux

  • Conhecimentos básicos de Rede de Computadores, Serviços e Protocolos de Rede

  • Conhecimentos básicos de linguagem de programação de alto nível

  • Controle de fluxo (while, for, repeat), variáveis, constantes e funções

  • Familiaridade com ferramentas de Virtualização – VMWare, Virtual Box

  • Experiência em programação e conhecimentos sobre linguagem de baixo nível são desejáveis, mas não são necessários para o acompanhamento do curso

Público Alvo

  • Especialistas em Segurança da Informação

  • Analista de Segurança da Informação

  • Pentesters

  • Membros de Red Team / Blue Team

  • Analista de SOC

  • Analista de Malwares

  • Membros de CSIRT

  • Analistas Forense

  • Profissionais de TI com interesse e afinidade na área de Segurança da Informação

Anterior
Anterior

Ethical Hacking Python - EHPY

Próximo
Próximo

Ethical Hacking Modern Web Exploitation - EHMWX