Sección Introducción Transcripciones
Resumen del curso
Hola a todos. Mi nombre es Dr. Josh Stroschein, y bienvenidos a mi curso, Análisis de Malware: Identificar y vencer la ofuscación de código. Soy profesor adjunto en la Universidad Estatal de Dakota, donde enseño análisis de malware, ingeniería inversa y explotación de software. También trabajo como Analista Senior de Malware para Bromium y soy el Director de Formación y Divulgación Académica de la Open Information Security Foundation. En este curso, vamos a ponernos manos a la obra con la ofuscación de malware. Los autores de malware utilizarán rutinariamente técnicas de ofuscación para complicar el análisis de su código. Estas técnicas pueden evitar el descubrimiento de importantes indicadores de compromiso y evitar que determinen la funcionalidad del malware. Identificar y vencer la ofuscación de código es a menudo el primer paso cuando se analiza cualquier archivo malicioso. Algunos de los principales temas que cubriremos incluyen cómo la ofuscación afecta a su análisis, las herramientas y técnicas para identificar la ofuscación de código en el código interpretado, como Visual Basic para Aplicaciones y PowerShell, cómo los autores de malware emplean la ofuscación de cadenas y funciones en el código nativo, así como la identificación del uso de la criptografía por parte del malware, además de formas eficaces de detectar y rastrear el uso de dicha criptografía. A lo largo de este curso, podrá seguir a través de demostraciones exhaustivas y aplicarse a través de laboratorios prácticos con muestras de malware del mundo real. Al final de este curso, tendrá el conocimiento y las habilidades necesarias para derrotar la ofuscación del malware. Antes de comenzar el curso, deberá estar familiarizado con los fundamentos de la ingeniería inversa y sentirse cómodo con herramientas como un desensamblador y un depurador de nivel ensamblador. También debería estar familiarizado con la configuración de un entorno de laboratorio de análisis de malware seguro. Espero que me acompañe en este viaje para aprender a vencer la ofuscación con el análisis de malware: Identificar y vencer la ofuscación de código, en .