Gostaria de recomendar à todos o curso do Ronaldo Pinheiro de Lima – profissional com larga experiência e uma boa didática quanto o assunto é Engenharia Reversa e Análise de Malware.

O curso será ministrado na modalidade à distância, contendo 40 horas de muita informação e sendo realizado à noite – 21:30 até 23:00. Haja café.

Vejam o extenso conteúdo programático do treinamento:
 
1. Introdução
1.1. Tipos de códigos maliciosos
1.2. Engenharia reversa de malware
1.3. Análise estática e dinâmica (comportamental)
1.4. Ferramentas
1.5. Antireversing e anti-antivirus
1.5.1. Polimorfismo
1.5.2. Metamorfismo
1.5.3. Packers
1.5.4. Cryptors
1.5.5. Binders, Joiners ou Wrappers
1.5.6. Strings Ofuscadas
2. Estruturas Internas dos Softwares
2.1. Níveis de abstração
2.2. Engenharia Reversa
2.3. A Arquitetura x86
2.4. Memória Principal (RAM)
2.5. Instruções
2.6. Opcodes e Endianness (Ordenação)
2.7. Operandos
2.8. Registradores
2.9. A pilha (Stack)
2.10. Chamadas de Funções (Function Calls)
2.11. Layout da Pilha (stack layout)
2.12. Exemplo de código em C e Assembly
2.13. Mais informações: linguagem assembly e arquitetura Intel x86
2.14. Lab: Entendo na prática o funcionamento da pilha com o OllyDbg
3. Laboratório para Análise de Malware
3.1. Máquina virtual
3.2. Preparação do ambiente
3.3. Lab: Uso de máquina virtual e simulação de rede

4. Trabalhando com Executáveis
4.1. Identificação do arquivo
4.2. Unpacking Automático
4.3. Strings
4.4. Strings criptografadas
4.5. Debugging
4.6. Lab: Análise de executável malicioso com strings criptografadas
4.7. Lab: Análise de executável malicioso com uso de descompilador

5. Análise Dinâmica
5.1. Monitorando processos com Process Explorer
5.2. Monitorando com Process Monitor
5.3. Monitoramento de Tráfego de Rede
5.4. Monitoramento do registro e arquivos com Regshot
5.5. O uso das ferramentas de análise dinâmica na prática
5.6. Lab: Análise dinâmica com Process Explorer e Process Monitor
5.8. Lab: Análise de executável malicioso com uso de técnicas diversas
6. Windows Internals
6.1. Níveis de privilégio do processador – Protection Rings
6.2. Transição entre os níveis de privilégio
6.3. Kernel Mode
6.4. User Mode
6.5. Windows APIs
6.5.1. Win32 API
6.5.2. Native API
6.6. Lab: Entendendo as APIs do Windows na prática
6.7. Formato Portable Executable (PE)
6.7.1. Conceitos Básicos
6.7.2. MS-DOS Header
6.7.3. PE Header
6.7.4. Section Table
6.7.5. PE Sections
6.8. O Loader – Como um arquivo PE é carregado na memória
7. Trabalhando com DLLs
7.1. Estrutura Básica de uma DLL
7.2. Enumerando Exports da DLL
7.3. Executando DLLs
7.4. Restrições de Processo Host
7.5. Debugging DLL
7.6. Component Object Model (COM)
7.7. Lab: Análise de DLL maliciosa
7.8. Lab: Injeção e Debugging de DLL
8. Memory Forensics
8.1. Aquisição da memória
8.2. Análise de Memória
8.3. Lab: Aquisição e análise de dump de memória

9. Trabalhando com Rootkits
9.1. O surgimento dos Rootkits
9.2. Tipos de rootkits
9.3. User-mode Rootkits
9.3.1. API Hooking
9.3.2. Técnicas de Hooking
9.4. Ferramentas de deteção de Rootkits
9.5. Lab 09-01 Demonstração de INT 3 Hook
9.6 Kernel-mode Rootkits
9.6.1. O Kernel do Windows (NTOSKRNL.EXE)
9.6.2. Device Drivers
9.6.3. Windows Hardware Abstraction Layer (HAL)
9.6.4. Kernel Drivers no Windows
9.6.5. Os Rootkits em Kernel-Mode
9.6.6. Análise de Kernel-Mode Rootkit
9.7. Lab: Análise de kernel-mode rootkit com o WinDbg
9.7.1. Configurando Kernel-Mode Debugging com WinDbg e VirtualBox
9.8. Referências de comandos e uso do WinDbg
10. Técnicas contra Engenharia Reversa
10.1. Packers
10.1.1. Anatomia dos Packers
10.1.2. O código de Unpacking
10.1.3. Identificando Programas com Packers
10.1.4. Métodos de Unpacking
10.1.5. Unpacking Manual
10.1.6. Analisando sem realizar o Unpacking total
10.1.7. Lab: Unpacking manual
10.2. Anti-Debugging
10.2.1. Detecção de debugger através da Windows API
10.2.2. Checagem manual de estruturas
10.2.3. Identificando o comportamento do Debugger
10.2.4. Interferindo na funcionalidade do Debugger
10.2.5. Vulnerabilidades do Debugger
10.3. Visão geral de Anti-Disassembly
10.4. Visão geral de Anti-VM
10.5. Lab: Análise de malware que emprega técnicas anti-debugging
11. Trabalhando com Documentos Maliciosos
11.1. Etapas genéricas da análise de documentos maliciosos
11.2. Análise de documento Microsoft Office
11.2.1. OfficeMalScanner
11.2.2. Ferramentas e recursos para análise de documentos Office
11.3. Lab: Análise de documento Office malicioso
11.4. Análise de PDF
11.5. Lab: Análise de PDF malicioso

12. Trabalhando com Web Malware
12.1. JavaScript
12.2. PHP
12.3. Applet Java
12.4. Flash e Action Script
12.5. Lab: Análise de web malware diversos

Tópicos Complementares
Sandbox e Multi-AV Scanners
Coleta de Malware

* O conteúdo poderá ser alterado sem aviso prévio para melhor atender as necessidades do mercado.

Investimento: R$ 1.150,00
O pagamento será realizado através do sistema de pagamento online Bcash Buscapé que divide em até 24X no cartão de crédito. Veja aqui quanto ficam as parcelas.Desconto de 10% para pagamento à vista via depósito bancário/transferência (fora do Bcash).


Material
Foi dada atenção especial em formular e fornecer material de qualidade para o curso, sendo assim cada aluno terá acesso a:
  • Apostila em português com mais de 180 páginas escrita pelo próprio instrutor (PDF para download).
  • Slides de todas as aulas (PDF para download).
  • Vídeos de todas as aulas para assistir quando quiser (disponibilizados para download até 24h após o término de cada aula).

E ainda o aluno receberá em sua casa pelos correios o livro Practical Malware Analysis.