Reverse Engineering Level 1

דרישות קדם : חשיבה אנליטית , קורס פייתון*
80 שיעורים60 שעות מעבדות תירגול
  • היכרות עם פעולות המעבד.
  • היכרות עם אוגרי המעבד.
  • היכרות עם פעולות הזיכרון.
  • הגדרת סביבת העבודה.
  • GDB.
  • IDA.
  • Ghidra.
  • אוגר ה-EFLAGS.
    • Overflow Flag - OF
    • Sign Flag - SF
    • Zero Flag - ZF
    • Carry Flag - CF
    • Direction Flag - DF
    • Intterupt Flag - IF
    • Trap Flag - TF
    • Auxilty Flag - AF
    • Paritiy Flag - PF
  • כתיבת תוכנית ראשונה באסמבלי(NASM)
  • קלט,פלט.
  • עבודה עם System Calls.
  • הגדרת קבועים EQU.
  • עבודה עם אזורי הזיכרון
    • Text
    • Data
    • Rdata
    • Bss
  • אזורי זיכרון מאותחלים ולא מאותחלים.
  • פעולות מחזוריות REP.
  • עבודה עם טקסטים.
  • MOVS, LODS, STOS.
  • CMPS, SCAS.
  • פיתוח 2 תוכנות בסיסיות.
  • עבודה נכונה עם GDB.
  • מעבדות תירגול.
  • עבודה עם זיכרון ומצביעים על ידי LEA.
  • פעולות אריתמטיות בסיסיות.
  • INC,DEC,DIV.
  • MUL,ADD,SUB.
  • מעבר על הקוד באמצעות GDB.
  • ניתוח זיכרון באמצעות GDB.
  • השוואה באמצעות CMP ו- TSET.
  • תנאים באמצעות פעולות JMP.
  • סקירה מעמיקה של EFLAGS.
  • ניתוח באמצעות GDB של כל דגל ב-EFLAGS.
  • עבודה עם מספרים בשיטת ASCII ו-BCD.
  • פעולות אסמבלי מתקדמות.
  • הנדסה לאחור של תוכניות.
  • הנדסה לאחור של לוגיקת קוד.
  • מעבדות הנדסה לאחור ופיתוח באסמבלי.
  • פונקציות והוראת call.
  • יצירת Stack Frame וניתוחו.
  • עבודה עם מחסנית.
  • EBP, ESP, RET.
  • push, pop.
  • calling convention.
  • extern procedures.
  • תרגול הדנסה לאחור של 20 מעבדות GDB.
  • עבודה מתקדמת עם Time Travel.
  • יצירת Keygen באמצעות פייתון ו-GDB.
  • ניתוח קוד מהיר.
  • עבודה עם IDA.
  • ניתוח קטעי קוד עם IDA.
  • הנדסה לאחור עם IDA.
  • שילוב נכון בין GDB ל-IDA.
  • טכניקות Debugging מתקדמות.
  • פרויקט סיכום.

x86 Assembly

18 שיעורים200 דקות מעבדות תירגול

היכרות עם אסמבלי X86 -הינו קורס חובה לאלו אשר רוצים להתמקצע בReverese Engineering ו-Research Malware .
קורס זה מתמקד בבניית היסודות החשובים ביותר לצורך הבנת אסמבלי, בקורס זה נתעמק ב X86 ונלמד על סוגי ההוראות השונות ובנוסף לכך נלמד על הזיכרון והמחסנית, נלמד כיצד לזהות דפוסי קוד על מנת לבצע ניתוח קוד מהיר . מטרת הקורס היא להקנות ידע ויכולות קריאה והבנה של X86.

  • Course Introduction.
  • X86 code example.
  • Architecture And Endian.
  • EFLAGS.
  • Push And Pop Instructions.
  • Stack And The Stack Frame.
  • The Mov Call And Ret instructions.
  • Instructions format.
  • Arithmetics.
  • Assembly practice code.
  • Control Flow.
  • Code Pattern- Global Variables Vs Local Variables.
  • Code Pattern-Disassembling Arithmetic Operations.
  • Code Pattern-If Else.
  • Code Pattern-For Loops.
  • Code Pattern-While Loops.
  • Code Pattern-Switch Case.
  • Code Pattern-Disassembling Arrays.

Malware Research Level 1

60 שיעורים60 שעות מעבדות תירגול
  • Course outlines.
  • What is malware.
  • What is malware research.
  • Why is it important to analyze malware.
  • Malware types in the wild.
  • Malware Triangle principal.
  • Lab network scope.
  • Windows 10 lab over VirtualBox.
  • Kali Linux Lab over VirtualBox.
  • Lab Optimization.
  • Setting up FLARE.
  • Snapshot management.
  • What is a process.
  • Virtual Address.
  • Physical Address.
  • The OS Loader.
  • Page table.
  • Las & Pas.
  • MMU.
  • PE Structure.
  • DOS Header.
  • NT Header.
  • File Header.
  • Optional Header.
  • Sections.
  • Exe vs DLL.
  • Export address table.
  • Import address table.
  • Must know DLL's.
  • Functions Fuzzing.
  • Packers.
  • Hashing & Fingerprinting.
  • Host based IOC's.
  • Sections.
  • Network based IOC's.
  • Textual analysis.
  • Downloaders Vs Droppers.
  • End to End malware research demo.
  • Hands on malware labs.
  • What is dynamic analysis.
  • Static analysis combination.
  • Network based analysis - DNS.
  • Network based analysis - Wide protocols.
  • Network based analysis - Data extraction.
  • Sysinternals.
  • Registry monitoring.
  • Persistence hunting.
  • File system monitoring.
  • Process operation breakdown.
  • process operation post extraction.
  • Hands on malware labs.
  • Introduction to YARA rules.
  • YARA rules formats.
  • YARA rules conditions.
  • Case sensitive strings.
  • YARA rules automation.
  • SSMA.
  • Hands on malware labs.
  • Malware research reporting.
  • Malware labs certification project.