Ogłoszenia targów i szkoleń
Analiza złośliwego oprogramowania
Status | |
---|---|
Miejsce | Mazowieckie Warszawa, mazowieckie |
Data rozpoczęcia | 2011-06-15 |
Data zakończenia | 2011-06-17 |
www | http://isecman.org/analiza_zlosliwego_oprogramowania |
natalia.gavrilova@isecman.org |
Kontakt
Natalia Gavrilova
Tel.: 22 427-35-31
Fax.: 22 244 24 59
e-mail: natalia.gavrilova@isecman.org
www.isecman.org
Firma: SW Konferencje sp.z.o.o.
Instruktor:
Mariusz Burdach
Mariusz od ponad 12 lat zajmuje się hobbistycznie i zawodowo bezpieczeństwem informacji. Współwłaściciel firmy Prevenity. Autor wielu publikacji poświęconych wykrywaniu włamań, informatyce śledczej i analizie złośliwego oprogramowania. Od roku 2003 rozwija i prowadzi szkolenia z zakresu informatyki śledczej. Od roku 2005 jest biegłym sądowym z zakresu informatyki. Współpracuje ze Związkiem Banków Polskich, Policją,Prokuraturą w zakresie przestępstw komputerowych. Występował jako prelegent na wielu krajowych i międzynarodowych konferencjach (np. Black Hat, Innovations in Digital Forensic Practice).
Opis
Serdecznie zapraszam Państwa na certyfikowane szkolenie z analizy złośliwego oprogramowania, organizowane przez firmę SW Konferencje, w dniach 15-16-17 czerwca 2011 r. w Warszawie.
Niniejsze szkolenie ma na celu zaznajomienie uczestników z metodami infekcji systemów operacyjnych oraz technikami analizy złośliwego oprogramowania. Szkolenie jest przeznaczone dla osób zajmujących się informatyką śledczą, reakcją na incydenty bezpieczeństwa, administrowaniem systemami, testami penetracyjnymi czy też innymi zagadnieniami związanymi z bezpieczeństwem teleinformatycznym. W skład szkolenia wchodzi ponad 40 praktycznych ćwiczeń o różnym stopniu trudności. Uczestnicy szkolenia będą mogli sami napisać a następnie uruchomić złośliwy kod, stworzyć sygnaturę dla programu antywirusowego czy też przeanalizować zachowanie wybranych „trojanów”
Szkolenie z analizy złośliwego oprogramowania zostało przygotowane w sposób, który umożliwia pozyskanie umiejętności pracy ze złośliwym oprogramowaniem. Materiał, z którym uczestnicy zapoznają się przez trzy dni, jest zróżnicowany technicznie.
Główny zakres szkolenia to:
1.Budowa systemu Windows
2.Podstawy reverse engineering
3.Budowa plików PE
4.Analiza statyczna plików wykonywalnych
5.Analiza dynamiczna z wykorzystaniem:
1.User mode debugger
2.Kernel mode debugger
6.Pakowanie i rozpakowywanie złośliwego oprogramowania
7.Techniki utrudniające analizę malware (anti-reverse engineering)
8.Wstrzykiwanie kodu
9.Rootkits
10.Metody ukrywania w systemie
11.Detekcja
12.Analiza plików PDF
13. Analiza wybranych trojanów wykrywających poufne dane
W ramach szkolenia uczestnicy otrzymują:
*Cykl wykładów teoretycznych omawiających metody analizy;
*Praktycznie przykłady i demonstracje ciekawszych przypadków malware;
*Ćwiczenia praktyczne mające na celu utrwalenie zdobywanej wiedzy i
oswojenie się z narzędziami;
*Materiały szkoleniowe w postaci drukowanej i elektronicznej;
*Książkę „Windows Internals, 5th edition”;
*Przerwy kawowe;
*Obiad;
*Certyfikat potwierdzający udział w szkoleniu.