
Erweitertes Diplom in
Weiterbildung in Cybersicherheit: Reverse Engineering, Bac + 2 Graduate School of Engineering - ESIEA

Stipendien
Einführung
Das BADGE Reverse Engineering (Eignungsbewertung durch die Grandes Écoles) kehrt zu den elementaren Begriffen zurück, die sich auf die während des Trainings untersuchten Architekturen beziehen (hauptsächlich x86, x86_64 und ARM). Die Schüler konzentrieren sich auf die Hauptanwendungen des Reverse Engineering: Malware, Schutz, große Programme, undokumentierte Protokolle und Kryptografie.
Am Ende dieser Schulung können die Teilnehmer alle Anforderungen des Reverse Engineering erfüllen und wurden mit vielen praktischen Fällen konfrontiert. Sie werden dann das Verhalten eines geschützten oder nicht geschützten Programms verstehen und es eingehend untersuchen.
Am Ende des ABZEICHENS erworbenes Wissen:
Einführung in ASM x86 und ARM - Dieses Modul ist ein Baustein, auf dem Schulungsanbieter aufbauen werden. Dies beinhaltet das Sehen oder Überprüfen der Konzepte im Zusammenhang mit Reverse Engineering und der Besonderheiten von ASM und ARM. Durch die verschiedenen praktischen Übungen erwerben die Schüler einen ausreichenden technischen Hintergrund, um die verschiedenen Fächer des Trainings anzugehen.
Kryptographie - Dieser Kurs soll die grundlegenden Konzepte der modernen Kryptographie einführen und einen Überblick über die in aktuellen kryptografischen Protokollen vorhandenen Grundelemente geben. Am Ende der Schulung verfügen die Schüler über die erforderlichen Kenntnisse und Methoden, um kryptografische Algorithmen zu identifizieren und zurückzuentwickeln.
Reverse Engineering für objektorientierte Sprachen - Die Analyse von Binärdateien, die in einer objektorientierten Sprache entwickelt wurden, erfordert spezifische Begriffe für letztere. Durch die Untersuchung von Merkmalen in Bezug auf C ++ sollen mit dieser Intervention die Konzepte und die Art und Weise der Analyse dieser ausführbaren Datei vorgestellt werden.
Kompilierung und Verschleierung - Dieser Kurs führt Sie in die verschiedenen Schritte des Kompilierungsprozesses eines Programms ein und bietet einen Überblick über grundlegende Verschleierungstechniken. Diese Begriffe sind nützlich, um die Optimierungen des Compilers zu verstehen und spezifische Mechanismen zu identifizieren, die zur Bekämpfung der binären Analyse verwendet werden.
Reverse Mobile - Ziel dieses Moduls ist es, die Grundlagen des Reverse Engineering auf Mobilgeräten vorzustellen. Am Ende der Schulung analysieren und debuggen die Schüler IOS- und Android-Anwendungen. Sie verfügen über allgemeine Kenntnisse der internen Mechanik dieser beiden Plattformen.
Analysetools und Framework - Reverse Real Engineering-Anwendungen können zeitaufwändig und langwierig sein. Es ist manchmal notwendig, Ihre Skripte zu entwickeln, um deren Analyse zu erleichtern. In diesem Modul werden verschiedene Tools wie Metasm, Miasm und Triton vorgestellt, die durch einen anderen Ansatz beim Umkehren helfen. Am Ende der Schulung haben die Schüler eine Vorstellung von der Nützlichkeit solcher Tools und können sie effektiv einsetzen.
Ausführbares Dateiformat - Dieser Kurs vermittelt Kenntnisse über die internen Strukturen einer ausführbaren Datei und den Prozess des Ladens von Binärdateien in das Betriebssystem.
Am Ende dieser Intervention können die Schüler diese Art von Format studieren und bearbeiten und die verschiedenen Strukturen erkennen, aus denen es besteht.
Eingebettet - Reverse Engineering hört nicht auf der Softwareschicht auf. Auf Hardwareebene sind immer mehr Angriffe möglich. Dieses Modul soll durch die Praxis eine Methodik zur Analyse eingebetteter Geräte demonstrieren und Grundkenntnisse im Hardware-Reverse Engineering vermitteln.
Betriebssystemarchitekturen - In diesem Kurs werden die Architektur von Computern, physischen Schichten, Kernel, Benutzerbereich und die Beziehungen zwischen Softwarekomponenten und Hardware vorgestellt. Dies beinhaltet das Verständnis der inneren Funktionsweise eines Computers und der Mechanismen, die es ihm ermöglichen, mit einem Programm zu interagieren (Paginierung, Segmentierung, DMA, Software- und Hardware-Haltepunkte, Fehlermanagement usw.).
Ausbeutung - Diese Intervention zielt darauf ab, die verschiedenen Klassen von Schwachstellen sowie eine Methodik im Zusammenhang mit der Suche nach diesen darzustellen. In diesem Modul werden die Schüler eingeladen, Softwarefehler zu analysieren und funktionale Nutzungscodes zu entwickeln.
Scannen von Malware - Malware ist eine bestimmte Binärdatei, deren Umkehrung kompliziert sein kann: Sie verfügt normalerweise über viele Schutzmechanismen und kann aufgrund ihrer Natur das Scannen erschweren. Das Ziel dieses Kurses ist es, Ihnen beizubringen, diese Programme effektiv zu studieren. Angesichts der ständig wachsenden Anzahl solcher Codes ist es unmöglich, alles manuell zu betrachten. Wir werden daher die Klassifizierungswerkzeuge und -methoden überprüfen, um die Analysen zu optimieren.
Über die Schule
Fragen
Ähnliche Kurse
Postgraduate Certificate in Security Operations Analyst bei Co-op
Diplom in Cybersecurity Risk Management bei Co-op
Diplom in Cybersecurity Specialist Co-op
- Toronto, Kanada