Programa: Curso

Engenharia reversa de código malicioso

Resumo 

Voltado para profissionais de segurança de nível avançado, este curso trata da análise de programas maliciosos. Percorrendo técnicas e métodos para analisar o código de um arquivo desconhecido e entender seu funcionamento, o curso fornece táticas, ferramentas e dicas para reverter os mecanismos de impedimento de análise aplicados pelos autores de programas maliciosos.

Na etapa final do curso, o aluno será conduzido pelas diversas fases de uma análise completa de um exemplar real de programa malicioso, aplicando todo o conhecimento adquirido e simulando as situações que encontrará em sua realidade profissional.

Ao final do curso o aluno terá aprendido a:

  • Utilizar ferramentas de análise de binários, para conhecer o funcionamento de um programa, identificando suas funções, características e objetivos;
  • Criar um ambiente de análise controlado para análise de programas maliciosos.

Objetivo

Analisar um programa utilizando IDA Pro e OllyDBG; conhecer a estrutura de arquivos executáveis; reconhecer técnicas usadas para dificultar a identificação de programas maliciosos; descompactar um arquivo desconhecido, usando ferramentas de análise de binários; analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento.


Conhecimentos prévios necessários

Conhecimento de programação, de preferência em linguagens de assembly básico para arquitetura x86; funcionamento de sistemas operacionais e redes; funcionamento de programas maliciosos, vírus e trojans, entre outros.

Ementa


  • Analisar um programa utilizando IDA Pro e OllyDBG;
  • Conhecer a estrutura de arquivos executáveis;
  • Reconhecer técnicas usadas para dificultar a identificação de programas maliciosos;
  • Descompactar um arquivo desconhecido, usando ferramentas de análise de binários;
  • Analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento.

Informação importante

Os cursos do SCI tem, como padrão, o uso de 1 micro para cada 2 alunos. No entanto, para o melhor aproveitamento deste curso, será liberado o uso de notebooks pessoais, que atendam à seguinte configuração:

Mínimo de 1Gb de memória e Vmare workstation instalado com a licença teste de 30 dias. O software pode ser baixado em www.vmare.com


Apresentadores

  • Guilherme Venere (Escola Superior de Redes/RNP) [BR]

    Bacharel em Ciência da Computação pela Universidade Federal de São Carlos.

    Trabalha na área de segurança há 16 anos, sendo que 6 destes como analista de segurança do CAIS, onde se especializou em sistemas de monitoramento de incidentes, análise forense e engenharia reversa de binários para auxiliar o tratamento de incidentes.

    Atualmente trabalha como malware research scientist para a McAfee.

  • Ivo de Carvalho Peixinho (Escola Superior de Redes/RNP) [BR]

    Ivo de Carvalho Peixinho atua na área de segurança da informação desde 1996. Atualmente é perito criminal federal do Departamento de Polícia Federal, Coordenador do Grupo de Atendimento e Tratamento de Incidentes de Segurança (GATI.DPF) e gerente de segurança na Coordenação de Tecnologia da Informação – CTI/DPF.

  • Nelson Murilo (Escola Superior de Redes/RNP) [BR]


© Rede Nacional de Ensino e Pesquisa (RNP), 2009
Comunicação e Marketing RNP: cm@rnp.br