Хакеры не выкладывают свой исходный код на GitHub, поэтому разбираться в их проделках приходится специалистам. Если вы один из них, вам будет полезен курс Ex-вирусного аналитика на платформе OTUS. Преподаватель обучит лучшим практикам реверса, а для начала можно записаться на бесплатный вебинар, где вы узнаете, как работает отражающая DLL-инъекция.
OTUS — образовательная платформа, выпустившая уже 29 308 специалистов. Их обучили 623 преподавателя, и Ex-вирусный аналитик Артур Пакулов — один из них. На бесплатном вебинаре Reflective DLL injection он расскажет об отражающей DLL-инъекции и поможет вам освоить эту технику, разобраться в простых инжектах и написать тестовую программу, которая будет инжектить код.
Вебинар пройдёт 15 апреля в 20:00 по Москве, а записаться можно на сайте OTUS. Перед регистрацией платформа попросит пройти тестирование с вопросами по теме. Цель — выяснить, совпадают ли ваши знания с программой мероприятия. Если нет, то после теста вы сможете погрузиться в тему, чтобы следующий вебинар удалось освоить на лету. Помимо информации по теме вебинара, во время онлайн-встречи вы оцените, как устроено обучение на платформе и сможете расспросить спикера по теме лекции, об анализе вирусного ПО и реальных кейсах.
Для профессионалов: если надо знать больше
Вебинар приурочен к старту курса «Reverse engineering». Его создали для начинающих вирусных аналитиков и ИБ-специалистов, которые хотят повысить навык обратной разработки и получить общее представление о вредоносном ПО. Например, в ходе обучения вы освоите статический и динамический анализ и примените его в ходе разбора банковских троянов и шифровальщиков.
Для программистов, создающих низкоуровневое ПО, курс тоже будет полезен: они глубже поймут работу кода после компиляции, начнут писать быстрее и эффективнее. Для этого спикер погрузит вас в программирование на ассемблере под x8086/x64, расскажет о группе регистров и многом другом. Вдобавок в теории и на практике вы освоите следующие темы:
- формат PE;
- типы дескрипторов;
- разработка shell-кодов;
- формат и опкоды команд;
- разбор уязвимостей и буткитов;
- регистры процессора, работа с памятью;
- анализ вредоносов в статике и динамике;
- знаковые и беззнаковые числа, команды ЯА.
Также вы разберётесь во внутреннем устройстве Windows, включая ловушки, объекты ядра, менеджер памяти и остальные компоненты. Это поможет эффективнее и быстрее писать низкоуровневое ПО и понимать, что именно выполняет тот или иной бинарник после его «вскрытия». Скачать программу курса можно на сайте OTUS.
Занятия после работы
Курс «Reverse engineering» начинается 24 апреля и заканчивается через пять месяцев. Занятия проходят онлайн в понедельник и среду в 19:00 по Москве и длятся по два академических часа (90 минут). На первый месяц запланировано плавное погружение в процесс, поэтому уроки будут проходить по одному в неделю. Ещё вас ждут домашние задания, а затем выпускной проект и его защита для закрепления всех полученных знаний и навыков.
Входное тестирование
Курс и сама тема рассчитаны на людей, знакомых с основами программирования. Чтобы узнать, сможете ли вы освоить учебный материал, пройдите тест на сайте OTUS. Он займёт полчаса, а в случае неудачи попробовать повторно можно будет через три дня. Поэтому чем раньше вы начнёте, тем больше попыток останется до старта курса.
Если не знаете, подойдёт ли вам формат обучения или есть другие вопросы, запишитесь на бесплатный вебинар. Здесь вы посмотрите на процесс изнутри и сможете пообщаться с преподавателем.