Il corso costituisce una solida base per i software di reverse-engineering: vengono usati diversi strumenti di sistemi e di monitoraggio reti, un disassembler, un debugger e altri tool per mettere al rovescio un software. Sarà possible anche comprendere le caratteristiche chiave di un malware rilevato durante l’analisi.
Agenda Sintetica del Corso:
- Principi del Reverse Engineering
- Principi di Windows
- Descrizione ASM con 2 Sintassi: AT&T and Intel
- Esempi di Istruzioni
- Convenzioni di Calling
- Costruire un ambiente di analisi
- Metodi e tecniche forensic
- Analisi del traffico di rete
- Analisi della Memoria
- Carving degli eseguibili dalla RAM
- Analisi Statica
- Analisi Dinamica
- Gestire l’Anti-Reversing, l’offuscamento del codice e la cifratura