Temas de análisis de software malicioso: Diseño de software malicioso

Curso de capacitación dictado por un instructor

Resumen

Las técnicas de software malicioso que se usan para realizar acciones maliciosas suelen ser similares a las que usan los antivirus y los productos de seguridad. Comprender cómo escribir y diseñar software malicioso puede ayudar a los analistas de seguridad a identificar rápidamente patrones de código al investigar un objeto binario malicioso.

Saber cómo diseñar y desarrollar cada parte de una carga útil puede permitir que los miembros del equipo de simulación de ataque reutilicen, depuren, corrijan o reescriban una solución.

Los estudiantes pueden aprender a producir un BLOB de código de shell capaz de cargar e inyectar varios binarios maliciosos mediante técnicas reutilizadas de muestras maliciosas existentes. Este curso incluye APIs y técnicas usadas para realizar funcionalidades maliciosas comunes y amplía estas técnicas para producir cargas útiles confiables que funcionen en todas las versiones del sistema operativo y limiten la exposición a los productos de seguridad.

Los labs prácticos de este curso se centran en el desarrollo a través del uso de Intel Assembly y C.

Requisitos: Tener conocimientos avanzados de los aspectos básicos de la computadora y el sistema operativo, así como los aspectos internos de Windows. Se recomienda estar familiarizado con la ingeniería inversa, el SDK de Windows y el desarrollo en C.

Objetivos del curso

Después de completar este curso, los estudiantes deberían poder hacer lo siguiente:

  • Desarrollar aplicaciones maliciosas con el SDK de Windows
  • Crea un código independiente de posición (PIC) con Intel Assembly y C.
  • Escribir código malicioso para realizar la inyección de código y modificar una aplicación en ejecución en la memoria
  • Analiza y modifica un objeto binario malicioso para reutilizar la funcionalidad
  • Diseña y escribe cargas útiles confiables en una variedad de versiones de sistemas operativos
  • Usa técnicas comprobadas para ejecutar inyecciones, contenido atractivo y creación de huellas digitales en varios sistemas

A quiénes ayuda este curso

Desarrolladores de software, profesionales de seguridad de la información, personal de respuesta ante incidentes, investigadores de seguridad informática, investigadores corporativos y otros que requieren una comprensión del funcionamiento interno del malware, crear shellcode y cargas útiles confiables, y reutilizar rápidamente muestras de malware.

Cómo funciona

Método de publicación

Capacitación presencial dictada por un instructor

Duración

5 días

Lo que debes traer:

Los estudiantes deben traer sus propias laptops que cumplan con las siguientes especificaciones:

  • VirtualBox 7 y versiones posteriores
  • Al menos 30 GB de espacio HDD gratuito

Comunícate con Mandiant Academy para obtener más información y programar tu curso hoy mismo.

Comienza a desarrollar en Google Cloud con el crédito gratis de $300 y los más de 20 productos del nivel Siempre gratuito.

Google Cloud
  • ‪English‬
  • ‪Deutsch‬
  • ‪Español‬
  • ‪Español (Latinoamérica)‬
  • ‪Français‬
  • ‪Indonesia‬
  • ‪Italiano‬
  • ‪Português (Brasil)‬
  • ‪简体中文‬
  • ‪繁體中文‬
  • ‪日本語‬
  • ‪한국어‬
Consola
Google Cloud