Curso de treinamento com instrutor
As técnicas de malware utilizadas para executar ações maliciosas são frequentemente semelhantes às usadas por produtos antivírus e de segurança. Entender como escrever e projetar malware pode ajudar os analistas de segurança a identificar rapidamente padrões de código ao investigar um binário malicioso.
Saber projetar e desenvolver cada parte de uma carga pode permitir que os membros do Red Team reutilizem, depurem, corrijam ou reescrevam uma solução.
Eles podem aprender a produzir um blob com código shell capaz de carregar e injetar vários binários maliciosos usando técnicas adaptadas de amostras maliciosas existentes. Este curso inclui APIs e técnicas usadas para executar funcionalidades maliciosas comuns e amplia essas técnicas para produzir payloads confiáveis que funcionam em todas as versões de sistemas operacionais e limitam a exposição a produtos de segurança.
Os laboratórios práticos deste curso têm como foco o desenvolvimento pelo uso do Assembly C e Intel.
Pré-requisitos: conhecimento avançado sobre noções básicas de computadores e sistemas operacionais e componentes internos do Windows. É recomendado ter conhecimento de engenharia reversa, do SDK do Windows e de proficiência em desenvolvimento em C.
Após concluir este curso, os estudantes vão conseguir:
Desenvolvedores de software, profissionais de segurança da informação, encarregados de resposta a incidentes, pesquisadores de segurança de computadores, investigadores corporativos e outros que exigem uma compreensão do funcionamento interno do malware, criação de código shell e payload confiáveis e realocação rápida de amostras de malware.
Treinamento em sala de aula com instrutor
5 dias
Os alunos precisam levar um laptop que atenda às seguintes especificações:
Comece a criar no Google Cloud com US$ 300 em créditos e mais de 20 produtos do programa Sempre gratuito.