Para visualizar el sitio de manera óptima actualice el navegador. ×
ESPAÑOL
2 DÍAS
23 y 24 de Septiembre
SUIPACHA 280

Descripción:

Curso introductorio de ingeniería inversa y análisis de código para personas que quieran incursionar en el análisis de malware. Está diseñado para que personas con poca o sin experiencia en ingeniería inversa y análisis de código puedan tener herramientas para entender rápidamente el funcionamiento de una amenaza, al concéntrense en los aspectos más prácticos del análisis. De esta manera, el curso se desarrollará primero presentando una base teórica para nivelar conceptos y luego analizando casos reales.

Objetivo:

Aprender conceptos básicos necesarios para entender cómo funcionan los desensambladores y decompiladores para poder analizar un programa y entender su funcionalidad. También se verá una introducción a debuggers.

Agenda:

Los temas que serán cubiertos incluyen: Introducción al lenguaje assembly de Intel X86 Formato de archivos ejecutables de Windows y herramientas de análisis Introducción a la API de Windows Principios de code disassembly Reconocer estructuras de programación en código assembly Introducción al debugging, usando herramientas como x64dbg y IDA

Los estudiantes realizarán ejercicios simples diseñados para aprender los tópicos mencionados. Una vez que los estudiantes entiendan los fundamentos de cada tópico, podrán progresar analizando muestras reales de malware. Los ejercicios y el laboratorio que se usarán, serán en un ambiente Windows de 32-bits. El curso también cuenta con un ambiente de Windows de 64-bits para poder usar la herramienta Ghidra.

A quién está dirigido el curso: El curso está dirigido a Penetration Testers, Vulnerability Researchers, Malware Analysts, Incident Responders o cualquier persona que quiera ganar conocimientos de análisis de código o ingeniería inversa.

Conocimientos necesarios:

Manejo básico de sistemas Windows Conceptos básicos de virtualización Conceptos básicos de estructuras de condicionales (if) y repetitivas (for, while)

Equipamiento:

Este curso usa muestras reales de malware. Se proveerá una imagen VMWare que contiene las muestras junto con varias herramientas de análisis open source. Los participantes deben contar con la versión más reciente de VMWare Workstation o VMWare Player instalada en sus computadoras. La computadora deberá tener al menos 20GB de espacio en disco para la imagen de VMWare. Se recomienda al menos 4GB de RAM.

Lugar

Fundación Proydesa - Suipacha 280

Ver en Google Maps
EQUIPAMIENTO
  • Los estudiantes deberán traer su propia notebook (excluyente).

Costos

Anticipado
USD 390
Hasta el 02/09
Regular
USD 450
04/09 al 20/09
En sitio
USD 600
23/09 al 24/09
BENEFICIOS:
*Descuentos para los que hayan tomado algún training el año pasado.
*Descuentos para compras en grupos.
*Descuentos para los que hayan asistido a la conferencia en alguna edición anterior.
*Descuento a estudiantes con certificado de alumno regular.
¿Consultas?
Para realizar consultas sobre el training o alguno de los beneficios, contacta a capacitacion@ekoparty.org

Instructores

Gabriela Nicolao
Gabriela Nicolao - Ingeniera en sistemas

Es ingeniera en sistemas de información de la Universidad Tecnológica Nacional y Especialista en Criptografía y Seguridad Teleinformática de la Universidad del Ejército. Trabaja en Deloitte en el área de Threat Intelligence & Analytics. Trabaja realizando análisis de malware, análisis de tráfico de red, respuesta a incidentes de seguridad e investiga indicadores de compromiso que puedan ayudar a los clientes a defenderse ante una amenaza. Gabriela tiene 6 años de experiencia en el ámbito de la seguridad.

Fernando Tavella
Fernando Tavella - Consultor

Es estudiante de ingeniería en sistemas de información y es consultor de Vulnerability Management en Deloitte realizando test de penetración, análisis de código fuente, ingeniería inversa y scripts para automatización de tareas. Fernando cuenta con 1 año de experiencia en el ámbito de la seguridad.