Obiettivi del corso
Il reverse engineering permette di invertire i processi di sviluppo e di produzione di un software e quindi di ottenere uno sguardo prezioso dietro le quinte di un programma. In ambito Cyber diventa una pratica fondamentale per analizzare e comprendere il comportamento di un codice malevolo con lo scopo di individuare azioni e strategia di difesa per impedirne l’esecuzione. Alla luce della grande importanza dei dati, oggetto di tentativi di furto, le grandi organizzazioni costruiscono team specifici, o si rivolgono a professionisti, per far analizzare elementi sospetti ritenuti rischiosi per riservatezza delle informazioni. L’obiettivo di questo corso è trasferire i processi e gli strumenti da utilizzare per arrivare velocemente ad una comprensione completa del comportamento di un codice attraverso un’osservazione statica e dinamica (durante l’esecuzione del software). I laboratori completeranno il percorso formativo rendendo il professionista autonomo nella conduzione di questo tipo di analisi.
A chi è rivolto il corso?
Il corso è finalizzato alla formazione di una figura altamente specialistica che utilizzando le sue conoscenze di sviluppo del software, applica processi e procedure opportune per intervenire nelle fasi di incident management per supportare le organizzazioni ad implementare strategie e azioni atte a rafforzare la protezione delle informazioni importanti. La conoscenza dei fondamentali di programmazione come variabili, cicli, funzioni ecc, velocizza il percorso di apprendimento.
Superando l’esame finale viene rilasciata la certificazione CPRE (Certified Professional Reverse Enginner) che attesta la comprensione teorica e le abilità pratiche sul reverse engineering. Corso di approfondimento per figure come Penetration tester, Malware Analyst e Reverse Engineer con almeno 1 anno di esperienza.
Modalità del Corso
Il corso viene erogato in modalità e-learning. Questo percorso non prevede le lezioni in diretta. Iscrivendosi al corso si ritroveranno tutti i materiali delle lezioni (video fruibili on-demand + slide scaricabili in formato PDF). Tutte le lezioni sono state registrate dai docenti, questo garantisce la massima flessibilità e comodità nel seguire le lezione quando e dove si vuole.
Requisiti per iscriversi
Questo corso approfondisce argomenti e temi del corso Dynamic Malaware Analyst, pertanto le nozioni trattate nel corso precedente verranno date per assunte.
Il corso Dynamic Malaware Analyst è dunque propedeutico, per l’iscrizione al corso Reverse Engineering è necessario almeno aver completato l’iter formativo del precedente
Per usufruire efficacemente del corso non sono richieste skill specifiche se non la dimestichezza nell'utilizzo del PC e nella navigazione su Internet. I partecipanti seguiranno un percorso formativo che fornirà tutte le basi per raggiungere le competenze richieste al fine di diventare un Reverse Engineer.
Il corso è composta dai seguenti moduli:
- Il codice Assembly
- Le istruzioni
- Funzioni e Stack
- Architettura X64
|
- Cicli e istruzioni
- Array e Struct
- Debugger
- Hot Patching
|
- Chiavi di registro
- Manipolare i registri windows
- Seguire un Algoritmo con IDA
- Seguire un Algoritmo con OllyDBG
- Operazioni sui File
- Operazioni sui Processi
- Operazioni su Socket
- Operazioni su Servizi
|
- Algoritmi di offuscamento standard
- Algoritmi di offuscamento personalizzati
- Algoritmi di crittazione
|
- Tecniche Antidisassembly
- Tecniche Antidebugger
|
- I Packers
- Trovare l'Original Entry Point
- Tail Jump
- ESP trick
- SEH Handling
|