1 / 6

Ingenier

Este curso introduce el concepto de malware, c

webimprints
Download Presentation

Ingenier

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. International Institute of Cyber security Ingeniería Inversa de Malware IICYBERSECURITY - SEGURIDAD | TECNOLOGIA | CONSULTORIA

  2. Curso de Hacking en México Este curso introduce el concepto de malware, cómo funcionan, sus tipos y la forma en que se utilizan ampliamente en los ataques persistentes avanzadas (APT) para desviar la información crítica para el negocio de una organización de manera regular. Comenzamos con los conceptos de Process Explorer, desmontaje v / s la depuración con características avanzadas de depuración. También establecemos puntos de interrupción para acabar con una aplicación disección hasta el nivel en código de malware está presente.

  3. Ingeniería Inversa de Malware • Una sesión de laboratorio de la práctica malware es ahora la configuración que consta de las máquinas virtuales y entorno de recinto. Utilizamos remux, honeypots y servicios de análisis en línea para seguir el movimiento del malware a través de la red virtual. Somos capaces de hacer análisis de malware basado en la monitorización de la actividad y Ingeniería Inversa de Mal. Ahora nos adentramos profundamente en las técnicas utilizadas para el análisis de malware, como proceso de dumping, el análisis en vivo, analizando la evasión Anti-virus y así sucesivamente. Además echamos un vistazo a las metodologías de malware avanzados que nos permiten capturar volcados de memoria, infectar documentos PDF y MS office y detectar y analizar código shell.

  4. Curso de Hacking en México • Concept of PE • Understanding PE Header • Disassembling v/s Debugging • IntroductiontoDebuggers • Ollydbg • IDA Pro • AdvancedDebuggingConcepts • SettingBreakpoints • DebugginganApplication • "Cracking” a Demo Application

  5. Ingeniería Inversa de Malware • Malware AnalysisMethodologies • PassiveAnalysis • Active Analysis • Concept of Disassembling • IdentifyingPackers & Crypters • Process Dumping • Intercepting Reverse CallBack • Live Analysisusingsysinternals • Understanding/Analyzing AV Evasion

  6. CONTACTO www.iicybersecurity.com 538 Homero # 303Polanco, México D.F 11570 MéxicoMéxico Tel: (55) 9183-5420México Cell: 044 55 5193 4341633 West Germantown Pike #272Plymouth Meeting, PA 19462 United States Sixth Floor, Aggarwal Cyber Tower 1Netaji Subhash Place, Delhi NCR, 110034IndiaIndia Tel: +91 11 4556 6845 

More Related