الهندسة العكسية - دورة مجانية من شركة Otus التدريب 5 أشهر تاريخ 30 نوفمبر 2023.
Miscellanea / / December 03, 2023
سوف تتقن عمليًا أهم تقنيات الهندسة العكسية: التحليل الثابت والديناميكي.
التعرف على البرمجة ذات المستوى المنخفض وبرمجة النظام، وفهم الجوانب التفصيلية للبنية الداخلية لنظام Windows.
ستقوم بدراسة البرامج الضارة وتصنيفها باستخدام أمثلة للبرامج الضارة الحقيقية التي تم اكتشافها على الشبكة.
ما هي الهندسة العكسية؟
الهندسة العكسية للكود (الهندسة العكسية للكود) هي عملية تحليل كود الآلة لبرنامج ما، والتي تهدف إلى فهم مبدأ التشغيل، استعادة الخوارزمية، واكتشاف قدرات البرنامج غير الموثقة، وما إلى ذلك. الطرق الرئيسية للهندسة العكسية هي ثابتة أو ديناميكية تحليل الكود. وفي التحليل الساكن يقوم الباحث بتفكيك كود البرنامج باستخدام برنامج خاص ثم يقوم بتحليل كود التجميع. في التحليل الديناميكي، يقوم الباحث بتشغيل التعليمات البرمجية في بيئة معزولة (وضع الحماية) أو مصحح الأخطاء ويقوم بتحليل التعليمات البرمجية بمرور الوقت.
لمن هذه الدورة؟
- لمبرمجي النظام الذين يقومون بتطوير برامج منخفضة المستوى. ستفهم كيفية عمل التعليمات البرمجية داخليًا بعد التجميع ويمكنك تحسين جودة الحلول الخاصة بك.
- للمبتدئين في تحليل الفيروسات ومتخصصي أمن المعلومات. سوف تتعلم جميع ممارسات الهندسة العكسية الضرورية وستكتسب فهمًا شاملاً للبرامج الضارة.
كيف تسير هذه الممارسة؟
يتلقى الطلاب منصات مسبقًا ويقومون بإعدادها محليًا قبل بدء الفصل الدراسي. ستقوم بالتدريب على جهازك الافتراضي خلال ندوة عبر الإنترنت تحت إشراف المعلم.
ماذا ينتظرك في الدورة:
- التدرب على فك الملفات
- تحليل عملي لتنسيق PE (جدول الاستيراد، جدول التصدير، جدول النقل)
- التحليل العملي لبرامج الفدية وأحصنة طروادة المصرفية والروبوتات.
- عمل مشروع ستكتب من خلاله برنامجك الخاص لمعالجة البرمجيات الخبيثة
يقدم شركاؤنا في Certiport خصمًا بنسبة 10% على اختبارات شهادة EC-Council (EHA، CFA) لجميع طلاب الدورة!
برمجة منخفضة المستوى في المجمع لـ x8086/x64.
-الموضوع 1. سجلات المعالج، العمل مع الذاكرة
-الموضوع 2. عرض البيانات والكود وأكواد تشغيل الأوامر. أوامر YA الأساسية
-الموضوع 3. الأوامر الحسابية والمنطقية
-الموضوع 4.عمليات السلسلة
-الموضوع 5. الإجراءات الفرعية
-الموضوع 6.مقاطعات BIOS
-الموضوع 7. كتابة MBR مخصص
برمجة منخفضة المستوى في المجمع لـ MIPS.
-الموضوع 8.سجلات المعالج. العمل مع الذاكرة
-الموضوع 9. الأوامر الحسابية والمنطقية. أوامر الانتقال المشروطة/غير المشروطة
-الموضوع 10. رموز التشغيل الأوامر
الوضع المحمي لوحدة المعالجة المركزية
- الموضوع 11. أوضاع تشغيل المعالجات. مبدأ تشغيل المعالج في PM. التنظيم القطاعي للذاكرة
-الموضوع 12. صفحة تنظيم الذاكرة
-الموضوع 13.أنواع الواصفات
ويندوز الداخلية
-الموضوع 14.كائنات النواة
-الموضوع 15. مدير الذاكرة
-الموضوع 16.مدير الإدخال/الإخراج
برمجة النظام
-الموضوع 17.تنسيق PE
-الموضوع 18.جدول الاستيراد
-الموضوع 19.جدول التصدير/جدول النقل
-الموضوع 20.مصائد الويندوز
-الموضوع 21.اعتراض وظائف WinApi
-الموضوع الثاني والعشرون: برمجة التطبيقات الأصلية
-الموضوع الثالث والعشرون. طرق الإضافة إلى بدء التشغيل
-الموضوع 24.خدمات البرمجة
-الموضوع 25. إعداد بيئة عمل لتصحيح أخطاء برامج تشغيل وضع kernel
الهندسة العكسية للبرامج
-الموضوع السادس والعشرون. تحليل الكود الديناميكي
-الموضوع السابع والعشرون: تحليل الكود الثابت
-الموضوع 28. تطوير رموز القشرة
-الموضوع 29.التدريب العملي: التفريغ اليدوي
-الموضوع 30. الممارسة: تحليل الاستغلال
-الموضوع 31.التدريب العملي: تحليل العينة الخبيثة
-الموضوع 32. ثغرة أمنية لتجاوز سعة المخزن المؤقت
-الموضوع 33. ضعف UAF
-الموضوع 34.مجموعات الأحذية
وحدة المشروع
-الموضوع 35. اختيار الموضوع وتنظيم عمل المشروع
-الموضوع 36. التشاور بشأن المشاريع والواجبات المنزلية
-الموضوع 37.حماية أعمال التصميم