15:24
16/2/2011

Z przyjemnością informujemy, że w naszej ofercie szkoleniowej pojawiły się 2 nowe szkolenia związane z reverse engineeringiem oraz analizą malware’u.

Szkolenia z Reverse Engineeringu (inżynierii wstecznej)

Szczegółowe opisy nowych szkoleń z Reverse Engineeringu i Analizy Malware’u, ich program oraz promocyjną cenę znajdziecie na dedykowanych im stronach:

To co wyróżnia nasze szkolenia, to dogłębnie przemyślana przez nas formuła, która umożliwia rozważne wejście w świat Reverse Engineeringu. Szkolenia zostały tak podzielone pod kątem materiału, aby osoba po odbyciu pierwszego z nich posiadała gruntowną wiedzę pozwalającą na błyskawiczne wejście w świat zaawansowanego reverse engineeringu, który w większości opiera się na analizie złośliwego oprogramowania i bughuntingu. Oczywiście ci z Was, którzy znają już co nieco assemblera i opanowali podstawy inżynierii wstecznej mogą od razu zapisać się na drugie, zaawansowane szkolenie, gdzie na przykładzie analizy malware’u poznacie zaawansowane techniki wykorzystywane przez reverse engineerów.

Powyższe szkolenia z reverse engineeringu i analizy malware’u to efekt kilkumiesięcznej współpracy z doświadczonym reverserem, Marcinem “Icewall’em” Nogą, na codzień pracującym dla firmy HISPASEC, z którą współpracują także znani Wam z Niebezpiecznika j00ru i Gynvael, aczkolwiek Gyn odfrunął ostatnio do Google, czego mu przy okazji serdecznie gratulujemy!.

Podsumowując, rezerwujcie środki w swoich budżetach — i już dziś zarejestrujcie się na powyższe szkolenia.

Przeczytaj także:

17 komentarzy

Dodaj komentarz
  1. Tu jest błąd w zdaniu “wejście w świat Rreverse Engineeringu” ;)

    Chętnie bym się zapisał gdybym mieszkał w Krakowie.

    • usprawiedliwić może Cię tylko zagranica, pociągiem z dowolnego miasta w Polsce do Krakowa nie jedzie się tak długo — regularnie na nasze szkolenia zapisują się ludzie z Trójmiasta ;-)

    • @Piotr Konieczny: Z Trójmiasta? To jacyś desperaci! 8-12 godzin w cudownym, wygodnym polskim pociągu…

  2. jakies znizki dla studentow ?

    • Michał: Napisz e-maila, zobaczymy co da się zrobić ;)

  3. potwierdzam. przybylem z trójmiasta na szkolenie z atakowania web aplikacji i wysiłek w to włożony (plus koszta ;) ) był stosunkowo niski w porównaniu do zdobytej wiedzy.

    @Piotrek:
    ciekawe czy potwierdzi się nasze przypuszczenie co do ilości chetnych na szkolenia RE ;)

  4. W pierwszej chwili spodziewałem się kogoś z polskiego oddziału ESETu znajdującego się w Krakowie. Icewall to świetny analityk, także szkolenie powinno stać na naprawdę wysokim poziomie, cena jest całkiem przystępna. Jedynym minusem jest to, że najbliższy kurs odbywa się dopiero w maju. Na brak chętnych nie powinniście narzekać, po videotutorialach Gyvaela zainteresowanie tematem i “świadomość społeczna” zauważalnie wzrosły.

  5. @up:
    nie samym ESETem polska scena RE stoi ;D.
    scene is dead btw, hehe.

  6. Ech te ceny :( a temat ciekawy

  7. Coraz ciekawsza oferta :) maybe kiedyś ;)

    BTW w akapicie “Instruktor” w hyperklinku “analiza malware’u” zjadło wam ‘f’.

  8. Nie można po polsku?
    Reverse Engineering i Analiza Malware’u -> Inżynieria wsteczna i analiza złośliwego oprogramowania

    • Ja bym chciał jeszcze lokalizacji wszystkich języków programowania i międzymordziów do… programowania aplikacji (przepraszam….).

  9. A czy coś wiadomo, czy w bliżej nieokreślonej przyszłości, w planach jest szkolenie z informatyki śledczej? Tak z ciekawości pytam.

  10. Chętnie wziąłbym udział, mimo ze jestem z trójmiasta, ale cena jak dla mnie jest zaporowa.

  11. […] No ale przecież PLAY od miesięcy powtarza mi, że podawanie hasła dzwoniącemu do mnie konsultantowi jest OK! Chciałbyś własnoręcznie przeanalizować Zeusa? Możesz to zrobić na naszym szkoleniu. […]

  12. […] Brytyjczycy szukają aż 35 łamaczy kodów, chociaż tak naprawdę znajomość zagadnień z reverse engineeringu może […]

  13. […] komentarza zdradza, że jego trojan nie uruchomi się na wirtualnej maszynie (popularna metoda analizy złośliwego oprogramowania). Dodatkowo ujawnia, że zamierza kontynuować swoje ataki, a trojana chce uczynić niewykrywalnym […]

Odpowiadasz na komentarz Hmm

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: