Ethical Hacking Reverse Engineering Malware - EHREM
Sobre o Curso...
Um analista de malware examina softwares mal-intencionados, com o objetivo principal de entender a natureza de sua ameaça e como mitigá-lo. Esta tarefa geralmente envolve a engenharia reversa do código malicioso e análise de como o programa interage com seu ambiente. Além disso o analista pode ser solicitado a documentar as capacidades de ataque do artefato, compreender suas características de propagação e criar regras ou definir assinaturas para detectar sua presença.
Empresas com produtos de segurança, indústria de antivírus ou prevenção de intrusão de rede estão contratando massivamente os profissionais e analistas de malware para desenvolver formas de conter atividades destrutivas de códigos maliciosos.
As grandes organizações e indústrias cujo foco não é a segurança também podem contratar analistas de malware em tempo integral para contribuir na proteção do seu ambiente contra ataques ou como colaborador no time de resposta a incidentes. As habilidades de análise de malware também são valorizadas por empresas que não podem justificar a contratação de pessoas em tempo integral para realizar esse trabalho, mas que desejam que seus administradores de segurança ou de TI possam ser capazes de examinar softwares mal-intencionados quando houver necessidade.
Esse tipo de conhecimento é útil para profissionais que trabalham com resposta a incidentes, investigação forense, segurança da informação e administração de sistemas.
O treinamento tem caráter prático onde aborda inicialmente a análise de malware em um nível introdutório, progredindo gradativamente para utilização de ferramentas e técnicas de complexidade intermediária. Durante as aulas o conteúdo será apresentado de forma prática e serão utilizados casos reais de análises de malware encontrados no cenário brasileiro e mundial.
O que vou aprender?
Diferenciar as atividades de Engenharia Reversa e Análise de Malware
Entender aspectos de criptografia e desofuscação aplicados à análise de malware
Compreender modelos e frameworks como MAEC e MITRE ATT&CK
Compreender e aplicar a fases da metodologia de análise de malware
Interpretar mnemônicos assembly básicos de forma a identificar estruturas de controle de fluxo do programa analisado
Utilizar ferramentas de anonimato para fins de proteção do analista
Interagir de forma segura com sites maliciosos e manipular scripts de forma a desofuscar o código fonte
Manipular e identificar documentos maliciosos
Utilizar de ferramentas e sandboxes consagradas para executar a análise de malware
Utilizar debugadores e descompiladores aplicados à análise de malware
Entender a estrutura de um arquivo binário do windows Portable executable (PE)
Utilizar ferramentas de extração de memória e analisar o resultado obtido
Identificar mecanismos de persistência utilizados por malwares
Identificar funcionalidades e técnicas utilizadas pelos autores de malwares
Entender princípios de arquitetura e características de Sistemas de Comando e Controle (C2)
Realizar a engenharia reversa do protocolo de comunicação do malware
Identificar e sobrepujar técnicas de anti-reverse e utilizada por malwares
Identificar malwares protegidos com packers e crypters
Identificar e criar Indicators of compromise (IoC)
Identificar informações importantes para compor um relatório de análise de malware
Criar regras específicas para a de detecção de malwares com base na ferramenta YARA
Treinamento ministrado em parceria com a GoHacking
Carga Horária: 32 Horas
Categoria: Blue Team | Forensics
Nível: Básico/Intermediário
Idioma: Português – BR
Conhecimento prévio desejável
Conhecimentos básicos em Sistema Operacional Windows
Conhecimentos básicos em Sistema Operacional Linux
Conhecimentos básicos de Rede de Computadores, Serviços e Protocolos de Rede
Conhecimentos básicos de linguagem de programação de alto nível
Controle de fluxo (while, for, repeat), variáveis, constantes e funções
Familiaridade com ferramentas de Virtualização – VMWare, Virtual Box
Experiência em programação e conhecimentos sobre linguagem de baixo nível são desejáveis, mas não são necessários para o acompanhamento do curso
Público Alvo
Especialistas em Segurança da Informação
Analista de Segurança da Informação
Pentesters
Membros de Red Team / Blue Team
Analista de SOC
Analista de Malwares
Membros de CSIRT
Analistas Forense
Profissionais de TI com interesse e afinidade na área de Segurança da Informação