Einführung in die Schadsoftwareanalyse (Windows)

Grundlegendes Verständnis der Funktionsweise des Internets, Netzwerkprotokolle (TCP/IP) und Netzwerkprogrammierung sind notwendig. Grundlegende Programmierkenntnisse sind empfehlenswert.

Um Cyber-Vorfälle umfassender beurteilen und Schadenspotenziale abschätzen zu können, führt selten ein Weg an aufwendigen, detaillierten Analysen der Schadsoftware vorbei. Allein die exakte Bestimmung einer Malware-Familie kann bereits eine Herausforderung sein, denn Malware liegt üblicherweise nur als fertig kompiliertes Programm im Maschinencode vor. Da nun der Quellcode nicht verfügbar ist, ist spezielles Wissen erforderlich, um Erkenntnisse über das Verhalten der Malware zu erarbeiten. Ein Schadsoftwareanalyst muss in der Lage sein, Techniken schnell zu identifizieren, um eine effektive Analyse durchführen zu können.

Das Grundlagen-Training zur Schadsoftwareanalyse hat das Ziel, aktuelle Schadsoftware und deren Verbreitungswege zu kennen, Systemaufrufe und Netzwerkprogrammierung in disassembliertem Code zu analysieren sowie allgemein Methoden und Werkzeuge zur statischen und dynamischen Analyse von Windows-Schadsoftware anzuwenden.

Inhalte:

    • Einrichtung von und Umgang mit einer Laborumgebung für Schadsoftwareanalysen
    • Übersicht zu Reverse-Engineering und Anwendung von Blackboxing
    • Einführung in Assembler und statische Detailanalyse mit IDA Pro
    • Praktische Übungen von statischer Analyse an realer Schadsoftware
    • Vorstellung von Werkzeugen für eine dynamische Detailanalyse (Debugging)
    • Gemeinsame praktische Anwendung aller gelernten Methoden an realer Schadsoftware

Seminarstruktur: 1. Tag 10:00-18:00 Uhr; 2. Tag 09:00-17:00 Uhr; 3. Tag 09:00-17:00 Uhr

Einrichtung von und Umgang mit einer Laborumgebung für Schadsoftwareanalysen; Übersicht zu Reverse-Engineering und Anwendung von Blackboxing; Einführung in Assembler und statische Detailanalyse mit IDA Pro; Praktische Übungen von statischer Analyse an realer Schadsoftware; Vorstellung von Werkzeugen für eine dynamische Detailanalyse (Debugging); Gemeinsame praktische Anwendung aller gelernten Methoden an realer Schadsoftware

Einrichtung von und Umgang mit einer Laborumgebung für Schadsoftwareanalysen; Übersicht zu Reverse-Engineering und Anwendung von Blackboxing; Einführung in Assembler und statische Detailanalyse mit IDA Pro; Praktische Übungen von statischer Analyse an realer Schadsoftware; Vorstellung von Werkzeugen für eine dynamische Detailanalyse (Debugging); Gemeinsame praktische Anwendung aller gelernten Methoden an realer Schadsoftware

Einrichtung von und Umgang mit einer Laborumgebung für Schadsoftwareanalysen; Übersicht zu Reverse-Engineering und Anwendung von Blackboxing; Einführung in Assembler und statische Detailanalyse mit IDA Pro; Praktische Übungen von statischer Analyse an realer Schadsoftware; Vorstellung von Werkzeugen für eine dynamische Detailanalyse (Debugging); Gemeinsame praktische Anwendung aller gelernten Methoden an realer Schadsoftware

Noch Fragen?

Details

9. März 2021 10:00
11. März 2021 17:00
Berlin

Zielgruppe

Administratoren, Analysten, CERT-Mitarbeiter