# План курса. Анализ системных приложений и Вирусология (Analysis of system applications and Virology)
###### tags: `Analysis of system app and Virology`
**Количество занятий:** 11 (22 ак. часов)
### Список занятий
1. [Прошивки и с чем их едят. Реверсим и анализируем исходный код Avaya Inc.](https://vk.com/wall-192769069_255)
2. [Прошивки и с чем их едят. Настройка мониторинга сетевого трафика](https://vk.com/wall-192769069_305)
3. [Как "Малварщики" антивирусы посылают. Разбираем методы обхода антивирусного ПО](https://vk.com/cyberhackerss?w=wall-192769069_324)
4. Как "Малварщики" антивирусы посылают. Дебажим и обходим защиту обфусцированных или закриптованных файлов
5. Ни одна система не безопасна. Вырезаем VAC-DLL-модуль из Steam
6. РПЗУ не ПЗУ. Учимся интегрировать байткод во Flash-Memory
7. Астра - не предел. Разбираем ELF эксплуатации в рамках операционной системы Astra Linux SMOLENSK
8. Mischa, что ты сделал? Реализуем свою концептуальную версию Ransomware Program - NotPetya и Mischa
9. Ох, Микролинк-Микролинк. Разбираем пример POST эксплуатации в прошивке мультиплексора Microlink
10. Ты L3 или L2? А может и то и другое?! Разбираем методы атаки на ПО "Winbox" в рамках коммутатора MicroTik.
11. Прошивки и с чем их едят. Интегрируем IPL bootkit в прошивку Cisco Catalyst 4500X
### Видеоматериалы по элитной группе
- [Занятие 1, 2, 3. Учимся устанавливать и работать с WireShark, строить сетевую инфраструктуру. Построение первой локальной сети: -Vlan -Lan -IP](https://vk.com/wall-192769069_357)
- [Занятие 4. Изучение протоколов мониторинга](https://vk.com/wall-192769069_383)
- [Занятие 5. Работа с Nmap](https://vk.com/wall-192769069_388)
### Дополнительно
**Что должен уметь участник для успешного прохождения модуля:**
- Иметь представление о системах виртуализаци, гипервизорах и супервизорах: VMware Server 2.0, VMware ESXi 5, VmWare Workstation Pro, Avaya System Platform, Shtyl PSC.
- Знать основы электросвязи, организации связи, стандарты и протоколы передачи данных и голоса, алгоритмы сигнализации связи, взаимодействия элементов сети связи, основы сетевых технологий на базовом уровне CCNA.
- Свободно владеть командной строкой в WIN’овых и NIX’овых системах.
- Уметь читать и модифицировать программный код на одном из следующих языков программирования: Assembler (Intel 80386 type, ARM type), C/C++ (Обязательно зная Native API | WIN/NIX RING3/RING0 API), Java (Java SE, FX, EE), C# (.NET Native)
- Профессионально владеть компьютерами на платформе процессоров Intel.
- Иметь понимание принципов работы системного и прикладного ПО
**Требование к программному обеспечению:**
- IDA Pro 6.8+
- Cheat Engine
- ExeInfoPe/PEiD
- API Monitoring
- Resource Hacker
- Regshot
- Process Hacker
- Wireshark/Intercepter-ng
- QEMU
- WinHex
- Shellsploit
- Cobalt Strike v4.0+/Metasploit Framework 4.0+
- RouterSploit
- SDDLViewer
- Acunetix Premium/360
- FindMyHash
- Shellter
- Mimikatz
- CodeReflect/DEDE/JAD
- Nmap
- SQLMAP
- Dirsearch/Dirbuster
- Hydra
- FastTrack
- x64 Debugger/Immunity debugger/Radare2/OllyDbg
- Discord
- Наличие браузера (Желательно Google Chrome, Mozilla Firefox или Yandex)
- VMWare Workstation Player (https://www.vmware.com/ru/products/workstation-player/workstation-player-evaluation.html)
- Дистрибутив Kali Linux (https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/#1572305786534-030ce714-cc3b)
**Краткое описание результата обучения**
После прохождения этого модуля студент сможет:
- Проводить аудиты безопасности прикладных систем и прошивок
- Быть готовым к сдаче сертификации GIAC и CEH
- Работать с интеграционным оборудованием (Настройка/эксплуатация/проведение аудита)
- Быть готовым к тестовым задачам для прохождения Kaspersky Safeboard, собеседования в Dr.Web или КРОК
- Понимать специфику работы в сфере информационной безопасности и интеграции