# План курса. Анализ системных приложений и Вирусология (Analysis of system applications and Virology) ###### tags: `Analysis of system app and Virology` **Количество занятий:** 11 (22 ак. часов) ### Список занятий 1. [Прошивки и с чем их едят. Реверсим и анализируем исходный код Avaya Inc.](https://vk.com/wall-192769069_255) 2. [Прошивки и с чем их едят. Настройка мониторинга сетевого трафика](https://vk.com/wall-192769069_305) 3. [Как "Малварщики" антивирусы посылают. Разбираем методы обхода антивирусного ПО](https://vk.com/cyberhackerss?w=wall-192769069_324) 4. Как "Малварщики" антивирусы посылают. Дебажим и обходим защиту обфусцированных или закриптованных файлов 5. Ни одна система не безопасна. Вырезаем VAC-DLL-модуль из Steam 6. РПЗУ не ПЗУ. Учимся интегрировать байткод во Flash-Memory 7. Астра - не предел. Разбираем ELF эксплуатации в рамках операционной системы Astra Linux SMOLENSK 8. Mischa, что ты сделал? Реализуем свою концептуальную версию Ransomware Program - NotPetya и Mischa 9. Ох, Микролинк-Микролинк. Разбираем пример POST эксплуатации в прошивке мультиплексора Microlink 10. Ты L3 или L2? А может и то и другое?! Разбираем методы атаки на ПО "Winbox" в рамках коммутатора MicroTik. 11. Прошивки и с чем их едят. Интегрируем IPL bootkit в прошивку Cisco Catalyst 4500X ### Видеоматериалы по элитной группе - [Занятие 1, 2, 3. Учимся устанавливать и работать с WireShark, строить сетевую инфраструктуру. Построение первой локальной сети: -Vlan -Lan -IP](https://vk.com/wall-192769069_357) - [Занятие 4. Изучение протоколов мониторинга](https://vk.com/wall-192769069_383) - [Занятие 5. Работа с Nmap](https://vk.com/wall-192769069_388) ### Дополнительно **Что должен уметь участник для успешного прохождения модуля:** - Иметь представление о системах виртуализаци, гипервизорах и супервизорах: VMware Server 2.0, VMware ESXi 5, VmWare Workstation Pro, Avaya System Platform, Shtyl PSC. - Знать основы электросвязи, организации связи, стандарты и протоколы передачи данных и голоса, алгоритмы сигнализации связи, взаимодействия элементов сети связи, основы сетевых технологий на базовом уровне CCNA. - Свободно владеть командной строкой в WIN’овых и NIX’овых системах. - Уметь читать и модифицировать программный код на одном из следующих языков программирования: Assembler (Intel 80386 type, ARM type), C/C++ (Обязательно зная Native API | WIN/NIX RING3/RING0 API), Java (Java SE, FX, EE), C# (.NET Native) - Профессионально владеть компьютерами на платформе процессоров Intel. - Иметь понимание принципов работы системного и прикладного ПО **Требование к программному обеспечению:** - IDA Pro 6.8+ - Cheat Engine - ExeInfoPe/PEiD - API Monitoring - Resource Hacker - Regshot - Process Hacker - Wireshark/Intercepter-ng - QEMU - WinHex - Shellsploit - Cobalt Strike v4.0+/Metasploit Framework 4.0+ - RouterSploit - SDDLViewer - Acunetix Premium/360 - FindMyHash - Shellter - Mimikatz - CodeReflect/DEDE/JAD - Nmap - SQLMAP - Dirsearch/Dirbuster - Hydra - FastTrack - x64 Debugger/Immunity debugger/Radare2/OllyDbg - Discord - Наличие браузера (Желательно Google Chrome, Mozilla Firefox или Yandex) - VMWare Workstation Player (https://www.vmware.com/ru/products/workstation-player/workstation-player-evaluation.html) - Дистрибутив Kali Linux (https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-image-download/#1572305786534-030ce714-cc3b) **Краткое описание результата обучения** После прохождения этого модуля студент сможет: - Проводить аудиты безопасности прикладных систем и прошивок - Быть готовым к сдаче сертификации GIAC и CEH - Работать с интеграционным оборудованием (Настройка/эксплуатация/проведение аудита) - Быть готовым к тестовым задачам для прохождения Kaspersky Safeboard, собеседования в Dr.Web или КРОК - Понимать специфику работы в сфере информационной безопасности и интеграции