Präsenzkurs
Malware-Techniken, die für schädliche Aktionen eingesetzt werden, ähneln oft denen von Antiviren- und Sicherheitsprodukten. Wenn Sicherheitsanalysten wissen, wie sie Malware schreiben und entwerfen, können sie Codemuster bei der Untersuchung eines schädlichen Binärprogramms schnell erkennen.
Wenn Red-Team-Mitglieder wissen, wie sie jeden Teil einer Nutzlast entwerfen und entwickeln, können sie eine Lösung wiederverwenden, debuggen, reparieren oder neu schreiben.
Die Studenten lernen, wie man einen Shellcode-Blob erstellt, mit dem mehrere schädliche Binärprogramme geladen und eingeschleust werden können. Dazu werden Techniken verwendet, die aus vorhandenen schädlichen Beispielen genutzt werden. In diesem Kurs werden APIs und Techniken vorgestellt, mit denen häufig schädliche Funktionen ausgeführt werden. Außerdem werden diese Techniken erweitert, um zuverlässige Nutzlasten zu erstellen, die in allen Betriebssystemversionen funktionieren und die Anfälligkeit für Sicherheitsprodukte minimieren.
Die praxisorientierten Labs für diesen Kurs sind entwicklungsorientiert und basieren auf dem Einsatz von C und Intel Assembly.
Voraussetzungen: Fortgeschrittene Kenntnisse in Computer- und Betriebssystemgrundlagen sowie zu den internen Strukturen von Windows. Vorkenntnisse zu Reverse Engineering und Windows SDK sowie Kenntnisse in der Entwicklung in C werden empfohlen.
Nach Abschluss dieses Kurses sollten die Lernenden Folgendes können:
Softwareentwickler, Fachleute für Informationssicherheit, Spezialisten für Vorfälle, Computersicherheitsforscher, Ermittler in Unternehmen und andere, die die Funktionsweise von Malware verstehen müssen, um zuverlässige Shellcode und Nutzlasten entwickeln und Malware-Beispiele schnell wiederverwenden zu können.
Präsenzschulungen
5 Tage
Alle Lernenden müssen einen eigenen Laptop mitbringen, der folgende Voraussetzungen erfüllt:
Profitieren Sie von einem Guthaben über 300 $, um Google Cloud und mehr als 20 „Immer kostenlos“-Produkte kennenzulernen.