Reverse Engineering, czyli inaczej inżynieria wsteczna lub odwrotna, to bardzo dynamicznie rozwijającą się gałąź w branży IT. Każdy kto zajmuje się szeroko pojętym bezpieczeństwem lub chciałby rozpocząć swoją przygodę z analizą malware’u albo bughuntingiem, czyli wyszukiwaniem błędów w aplikacjach (zwaszcza w tych z zamkniętym kodem), na pewno doceni jak niezwykle ważną, a czasami wręcz niezbędną umiejętnością jest właśnie Reverse Engineering.

Jeśli zastanawiasz się na czym dokładnie polega wykonywanie aplikacji przez procesor, jak działają wirusy komputerowe i jak zabrać się do ich analizy lub po prostu chcesz poprawić działającą w Twojej firmie aplikację, ale jej kod źródłowy zaginął — to szkolenie jest właśnie dla Ciebie.

Dzięki temu szkoleniu…

  • poznasz dziesiątki narzędzi używanych podczas reversowania aplikacji oraz analizy malware’u
  • Dowiesz się, w jaki sposób odzwierciedlać kod assemblera na kod wysokiego poziomu
  • Poznasz niezbędne podstawy związane z budową plików wykonywalnych, strukturą procesu, działaniem packerów oraz inne informacje, które pozwolą Ci na własnoręczną analizę aplikacji oraz prostego malwareu
  • Wykonasz serię ćwiczeń na specjalnie przygotowanych do tego celów aplikacjach (a.k.a crackme) pozwalających przetestować Ci nabyte umiejętności
  • Uzyskasz dokonały start do dalszego zgłębiania wiedzy już w świecie zaawansowanego reverse engineering’u

Do kogo jest kierowane szkolenie?

Szkolenie kierujemy przede wszystkim do osób, którzy pracują w branży bezpieczeństwa IT, a w szczególności:

  • programistów i testerów aplikacji
  • osób zajmujących się informatyką śledczą
  • pentesterów
  • wszystkich tych, którzy myślą o karierze w branży antywirusowej

…ale tak naprawdę, z otwartymi rękami powitamy każdą osobę która chce podnosić swoje kwalifikacje i wiedzę w temacie reverse engineeringu — dla nas wszyscy jesteście żądnymi wiedzy ludźmi, a nie stanowiskami ;-)

Każdy uczestnik naszych szkoleń musi podpisać deklarację, że jest świadomy iż wykorzystywanie niektórych z poznanych technik exploitacji i narzędzi w pewnych krajach może być niezgodne z prawem.

Czas trwania i miejsce szkolenia

Szkolenie “Wstęp do Reverse Engineeringu” organizowane jest w Krakowie przy Rynku Głównym i trwa 2 dni, a najbliższe terminy to:

    • 29-30 października 2012, Kraków (pozostały 4 wolne miejsca)
    — ostatnio ktoś zarejestrował się 25 października 2012. Zarejestruj się teraz

Zaczynamy o 9:00, a kończymy w momencie, w którym z sił opadnie ostatnia osoba :-) Dokładny adres i szczegóły związane ze szkoleniem przesyłamy pocztą elektroniczną w odpowiedzi na zgłoszenie rejestracyjne.

Nasza sala szkoleniowa jest klimatyzowana i w pełni wyposażona w sprzęt komputerowy. Każdy z Was będzie miał do dyspozycji swojego laptopa a programy, z których będziemy korzystać podczas szkolenia otrzymacie od nas na własność na płytach CD.

Ponieważ szkolenia informatyczne to nie tylko wiedza, ale i okazja żeby nawiązać wartościowe znajomości, po pierwszym dniu zajęć zapraszamy na popołudniowe afterparty w jednym z krakowskich pubów. W luźnej atmosferze wymienimy się ciekawymi historiami z wykonanych testów penetracyjnych (oczywiście bez podawania nazw firm ;). Jedyna taka okazja, żeby usłyszeć jak w firmie X rozwiązano problem Y…

Tematyka szkolenia

 

1. Wstęp do reverse engineering

2. Zapoznanie się z niezbędnymi narzędziami

  • disassembler ( IDA Pro )
  • debuger ( OllyDbg )
  • hex editor
  • resource editor
  • “złamanie” prostej aplikacji. Tak! Już to potrafisz!

3. Analiza assemblera i proste patchowanie

  • odnajdywanie istotnego fragmentu w kodzie
  • kluczowe funkcje
  • odwołania do stringów
  • patchowanie
  • NOP
  • zmiana warunku skoku
  • wykonanie permanentnego patcha

4. Rozpoznawanie struktur języka wysokiego poziomu

  • typ danych
  • operacje na tablicach
  • pętle
  • przekazanie przez pointer, referencje
  • zmienne globalne
  • miejsca modyfikacji pamięci
  • ilość/typy przekazywanych argumentów do funkcji
  • zmienne lokalne i argumenty funkcji
  • typy funkcji (konwencje wywołań)
  • klasy/metody/pola klas

5. Omówienie formatu Portable Executable (PE)

  • istotne pola w nagłówkach
  • sekcje, importy, exporty
  • niezbędne pojęcia
  • ręczna modyfikacja struktury PE

6. Pamięć procesu oraz monitorowanie jego aktywności

  • omówienie struktury procesu
  • monitorowanie
      — wywołań WinApi
      — ruchu sieciowego

7. Unpacking

  • podstawowe informacje o zasadzie działania pakerów oraz protektorów
      — wykrywanie pakerów/protektorów

        — unpacking z wykorzystaniem automatycznych narzędzi
        — unpacking pakera, który nie jest powszechnie znany

          – sposoby na znalezienie OEP
          – dump i rekonstrukcja importów
  • mechanizmy detekcji debuger’a

      — analiza
      — ukrywanie debugera
Każdy z podpunktów związany jest z praktycznym ćwiczeniem. Podczas omawiania konkretnego ataku, zawsze pokazujemy jak się przed nim obronić. Dla przejrzystości konspektu, nie zostało to wyszczególnione powyżej.

Cena:

2500 PLN netto

    Cena obejmuje:

    • 2 dni szkoleniowe,
    • 2 dwudaniowe obiady w pobliskiej restauracji,
    • catering w przerwach (kawa, herbata, soki, ciasteczka),
    • materiały szkoleniowe (podręcznik, zapis prezentacji, plus płyta CD z oprogramowaniem wykorzystywanym poczas szkolenia),
    • certyfikat ukończenia szkolenia
    • gadżety-niespodzianki rozdawane pod koniec szkolenia, a związane z bezpieczeństwem :-)

UWAGA!!! Dla waszej wygody i komfortu ograniczamy liczbę osób, która może brać udział w szkoleniu do 10 osób. Kto pierwszy, ten lepszy.

Brzmi świetnie, chce się zapisać!

Jeśli chcesz wziąc udział w szkoleniu zadzwoń pod numer +48 12 44 202 44 lub wypełnij poniższy formularz, a skontaktujemy się z Tobą aby ustalić szczegóły:

Na które szkolenie chcesz się zarejestrować? (wybierz)

Imię i nazwisko (wymagane)

Adres e-mail (wymagane)

Numer telefonu (wymagane):

Stanowisko:

Tematykę szkolenia znam:

Dane Firmy (do faktury):
Nazwa, adres i NIP:

Uwagi? Pytania?

Akceptuje regulamin szkolenia

Jeśli jesteś zainteresowany tym szkoleniem prowadzonym w formie zamkniętej (szkolenie dedykowane tylko pracownikom Twojej firmy, i prowadzone w Twojej siedzibie), prosimy o kontakt telefoniczny: +48 12 44 202 44.

O szkoleniach Niebezpiecznika

Nasze szkolenie posiada unikatową formułę: minimum teorii, maksimum praktyki. Każde z omawianych zagadnień poprzedzamy teoretycznym wstępem oraz demonstracją ataku w wykonaniu trenera, ale główny nacisk kładziemy na ćwiczenia praktyczne wykonywane przez uczestników.

Ćwiczeniom praktycznym poświecamy najwięcej czasu, ponieważ pozwalają każdemu uczestnikowi szkolenia własnoręcznie wykonać omawiane zadania. Podczas szkolenia do dyspozycji uczestników oddajemy sieć laboratoryjną, w której znajdują się specjalnie przygotowane systemy i aplikacje, wykorzystujące spotykane w rzeczywistym świecie techniki.

Dlaczego stawiamy na praktykę? Bo sama teoria w bezpieczeństwie nie wystarcza.

powiedz mi, a zapomnę, pokaż — a zapamiętam, pozwól mi działać, a zrozumiem!

Po naszym szkoleniu będziesz naprawdę zmęczony, ale uwierz nam, że zamiast o odejściu od komputera będziesz myślał wyłącznie o tym, jak dalej pogłębiać swoją wiedze.

Dobra, przekonaliście mnie, chcę się zapisać!