Reverse Engineering Bootcamp Eğitim İçeriği



Benzer belgeler
Exploit.CVE Analizi

Malware Analizi Yöntem ve Araçları. Huzeyfe ÖNAL Bilgi Güvenliği

Sizlere sunduğumuz bu döküman, beş gün süren Zararlı Kod Analizi eğitimimizin içerisinden seçtiğimiz bazı kısımlardan oluşmaktadır.

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Exploit Geliştirme Altyapıları. Fatih Özavcı Bilgi Güvenliği Danışmanı



SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

emon: Gerçek Zamanlı Gömülü Sistemlerin Çalışma Zamanı Görselleştirilmesi İçin Monitör Yazılımı

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Anti-Virüs Atlatma 3. Kurulum

Bilgi güvenliği konusunda farkındalık yaratmak. Mobil cihazlardaki riskleri anlatmak. Mobil uygulamaların bilgi güvenliği açısından incelemek 2

Zararlı Yazılımla Mücadele Eği7mi

Metasploit Framework ile Exploit Geliştirme. Fatih Özavcı Canberk Bolat

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 10. LINUX OS (Programlama) BİLGİ & İLETİŞİM TEKNOLOJİLERİ GENEL BAKIŞ

Ajanda ; Fatih KARAALİOĞLU Kurucu Üye Portal Yöneticisi

Zararlı Yazılım Analizi

Web Application Penetration Test Report

İŞLETİM SİSTEMLERİ. (Operating Systems)

Bilgisayar Sistemlerine Genel Bakış

01 Şirket Profili

Öğr. Gör. Serkan AKSU 1

Bilgi ve iletişim teknolojileri

Sistem Programlama. (*)Dersimizin amaçları Kullanılan programlama dili: C. Giriş/Cıkış( I/O) Sürücülerinin programlaması

Android e Giriş. Öğr.Gör. Utku SOBUTAY

ZAFİYET TESPİTİ VE SIZMA YÖNTEMLERİ. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı

Ayrıca, Miller'ın fuzz terimi için yapmış olduğu bir açıklamayı orjinal haliyle koymak istiyorum.

DOKUZ EYLÜL ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ DEKANLIĞI DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CME 2006

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Organizasyonu BIL

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

İşletim Sistemlerine Giriş

Bahar Dönemi. Öğr.Gör. Vedat MARTTİN

C++ Dersi: Nesne Tabanlı Programlama

Bilgisayar Mimarisi ve Organizasyonu Giriş

C++ Programming: Program Design Including Data Structures, Third Edition. Bölüm 1: Bilgisayarlar ve Programlama Dillerine Kısa Bakış

BİLGİSAYAR MİMARİSİ. Bilgisayar Bileşenleri Ve Programların Yürütülmesi. Özer Çelik Matematik-Bilgisayar Bölümü

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.2 Telif Hakkı QlikTech International AB. Tüm hakları saklıdır.

IDA Pro ile Remote Linux Debugging

Ağ Trafik ve Forensik Analizi

Yazılım Mühendisliğine Giriş 2018 GÜZ

Linux Assembly Programlamaya Giriş

1 WINDOWS SERVER 2012 GENEL BAKIŞ 1 Giriş 1 Bu Kitapta 5 Çıkış Hikâyesi 6 Sürümler 7

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

Bölüm 8: Ana Bellek. Operating System Concepts with Java 8 th Edition

Qlik Sense için sistem gereksinimleri. Qlik Sense June 2017 Copyright QlikTech International AB. Tüm hakları saklıdır.

Windows Hacking - II

1 C#.NET GELİŞTİRME ORTAMI 1 Visual Studio 2015 Arayüzü 4 Menu Window 6 Solution Explorer 7 Properties Window 8 Server Explorer 8 Toolbox 9

BM-311 Bilgisayar Mimarisi

Anti-Virus Atlatma - Maligno Kullanımı

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

BLM 112- Programlama Dilleri II. Hafta 2 C Programlarının Bellek Düzeni ve Rekürsif (Özyinelemeli) Fonksiyonlar

Anti-Virüs Atlatma 2. Kurulum

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Windows Programlama Güz Dönemi

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Enterprise Power Platformu. F. Korhan ALTAN Teknik Satış Uzmanı Power Sistemler Systems & Technology Group IBM Turkiye

Kurulum Dökümanı. v

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ

Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?

Sanal Santral A.Ş. Çözümleri

KISIM I: HACKING B R ALAN OLARAK GÜVENL K

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.1 Copyright QlikTech International AB. Tüm hakları saklıdır.

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

INFORMATION & SECURITY TECHNOLOGIES. BOA - Trend Micro. Zararlı Yazılım Analizi ve APT. Yasin SÜRER yasin.surer@boateknoloji.com

Bil101 Bilgisayar Yazılımı I. M. Erdem ÇORAPÇIOĞLU Bilgisayar Yüksek Mühendisi

1. HAFTA KBT204 İNTERNET PROGRAMCILIĞI II. Öğr.Gör. Hakan YILMAZ.

Bölüm 8: Ana Bellek 8.1

Bilgisayar Üzerinde Zararlı Yazılım Analizi

Assembly Dili Nedir? Assembly dili biliyorum derken hangi işlemci ve hangi işletim sistemi için olduğunu da ifade etmek gerekir.

Akıllı telefonlar, avuçiçi bilgisayarlar ile taşınabilir (cep) telefonların özelliklerini birleştiren cihazlardır. Akıllı telefonlar kullanıcıların

BM-311 Bilgisayar Mimarisi

Çoktan Seçmeli Değerlendirme Soruları Akış Şemaları İle Algoritma Geliştirme Örnekleri Giriş 39 1.Gündelik Hayattan Algoritma Örnekleri 39 2.Say


KURUMSAL BİLGİ TEKNOLOJİLERİNDE PROFESYONEL ÇÖZÜMLER. i-gate E-DEFTER UYGULAMASI Bilgi Teknolojileri

Qlik Sense için sistem gereksinimleri. Qlik Sense 3.0 Copyright QlikTech International AB. Tüm hakları saklıdır.

Bahar. BM 211 Programlama Dilleri 3 1

[ Web Uygulamalarında Kayank Kod Analizi II ] [ Mehmet Dursun INCE < mehmet.ince@intelrad.com > ] [ 10 Haziran 2013 ]

MEB YÖK MESLEK YÜKSEKOKULLARI PROGRAM GELİŞTİRME PROJESİ. 1. Tipik bir mikrobilgisayar sistemin yapısı ve çalışması hakkında bilgi sahibi olabilme

Windows Eski Sürümleri Bellek Yapısı

Linux Virüsleri ile Tanışın

8086 Mikroişlemcisi Komut Seti

İÇİNDEKİLER. YAZARLAR HAKKINDA... v. RESİMLER LİSTESİ...xv. 1.1.Bulut Bilişim Kavramının Analizi...1 BÖLÜM 1: TEMELLER...1

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

Proceedings/Bildiriler Kitabı PROBLEM. gerekirse; Nmap[7], Nessus[8] [9] Webinspect[10], Acunetix[11] Bu uygulamalar sadece belirli sistem veya

BİLGİSAYAR MİMARİSİNDE YENİ YAKLAŞIMLAR DÖNEM PROJESİ

SPARC v8 İŞLEMCİ SİMÜLASYONU

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

İnternet Programcılığı

1 GİRİŞ 1 Bu Kitap Kime Hitap Eder? 2 Kitapta Nelerden Bahsedilmiştir? 3 Kitabı Takip Edebilmek için Nelere İhtiyaç Duyacaksınız?

2 PYTHON A GIRIŞ 13 PyCharm İle Python Projesi Oluşturma 15 Projenin Çalıştırılması 18 İlk Python Programımız 19 Açıklama Satırları 21

Statik Kod Analizi. Proceedings/Bildiriler Kitabı. SSE-CMM[3], ISO/IEC [3] gibi standartlarla. gereklidir.

Maltepe Üniversitesi Bilgisayar Mühendisliği Bölümü BİL 203 Veri Yapıları ve Algoritmalar I

ADOBE FLASH PLAYER / CVE (Sıfırıncı Gün Zafiyeti)

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 26 Şub Öğr. Gör.

Zararlı Kodlar& Analiz Temelleri ve Bir Saldırının Anatomisi

Transkript:

Reverse Engineering Bootcamp Eğitim İçeriği 1. Reverse Engineering - Reverse Code Engineering - Dökümantasyonu Olmayan Bileşenler (Undocumented Functions) - Yazılım Mimarisinin Anlaşılması - Kapalı Kaynak Kod - Hata Ayıklama - Yama Analizi - Dijital Adli Analiz *Reverse Engineer Toolbag - PE Explorer - Sysinternals Suite - Process Explorer, Strings, TCPView - Debuggers (WinDBG, OllyDbg) - Disassembler (IDA) *Reverse Engineering Teknikleri - Static Analiz - Dinamik Analiz *Reverse Engineering ve Zorlukları - Anti-Debug - EntryPoint Obfuscation, Packers - Anti-Virtualization * x86 Mimarisi ve Assembly - İşlemci Mimarisi - Yazmaçlar (Registers) - Bellek Yönetimi - Real Mode (Gerçek Mod) - Flat Memory (Düz Bellek) - Dinamik Erişim - 16 Bit Registers & 32 Bit Registers - Fonksiyon Çağrıları (Near & Far)

* IA32 Komut Seti - IA32 Veri Taşıma Komutları - IA32 Yığın Komutları (Stack Instructions) - IA32 Aritmetik İşlemler - IA32 Mantıksal Komutlar (Logical) - IA32 Çevirme ve Döndürme Komutları - IA32 Bit İşlemleri - IA32 Şart ve Dallanma Komutları - IA32 Döngü İfadeleri - IA32 Alt Programlar (Subroutines) - IA32 Katar (string) Komutları - IA32 Segment Komutları - IA32 Diğer Komutları - IA32 Şart Ekleri Tablosu * Windows Uygulama Programlama Arabirimi ( WinAPI) - Data Storage (Veri Saklama) - Indirection Dereferencing - Pointers - Structures - Windows API ve Kullanımı - Virtual Address Structure - Loaders (Yükleyici) * Çalıştırılabilir Dosya Formatları -Executable & Linkable (ELF) - ELF Başlıklar (Headers) - ELF Bölümler (Sections) - Portable Executable (PE) - PE Başlıklar (Headers) - PE Bölümler (Sections) 2. Malware / Zararlı Yazılım Analizi *Malware Kategorizasyonu - Exploit, - Virus, - RAT, - Backdoor - Rootkit - Worm

*Malware Platformları - Windows - Linux - Android - WinCE *Atak Vektörleri - Exploitler - File Infectors - USB, Bluetooth, Emails, Web - Boot Sector / MBR *Malware Kod Türleri - Hybrid - Polymorphism - Metamorphism - Stealth - Memory based activity *Enfeksiyon Belirtileri -Enfeksiyon Tespiti ve Zararlı Yazılımın Örneklenmesi - Windows Registry - Registry Rootkeys - MSCONFIG - Services (Servisler) - Network Trafigi - WireShark - NetStat - TcpView - Hosts Dosyası - Dosya Sistemi - Kullanıcı Hesapları - Olay Kayıtları (Event Log) * Malware Analiz Ortamı (Lab Setup) - Sanal ortamın kurulması - Tersine mühendislik araçlarının kurulması

*Windows Zararlı Kod Analizi - Statik Analiz Uygulaması - Dinamik Analiz Uygulaması - Otomatize Analiz - Manual ve Otomatize Unpacking - Rootkit Analizi - Client-side Malware Analiz - Browser Exploit Analizi - Malformed Domain Listesi - Office Malware Analizi - Encrypted Shellcode - Decrypting Shellcode *Linux Zararlı Kod Analizi - Mitler - Gerçekler - Gereksinimler - Implementasyon - Rootkit - Worm - Analiz Ortamı - Statik Analiz Araçları - Programlama Arabirimleri - Dinamik Analiz Araçları - TCPDump - GDB - Linux Malware: Uygulama ( gdb ) - Linux Payload: Uygulama Shellcode Analiz ( Radare ) - Linux Payload: Uygulama Shellcode Analiz ( objdump ) *Zararlı Yazılım İmzası Oluşturma - ClamAV Anti-Virüs - ClamAV İmza Formatları - ClamAV için İmza Oluşturmak - YARA ve YARA Kuralları Oluşturma 3. Zafiyet Araştırma ve Exploit Geliştirme *Kavramsal Bilgiler - Exploit nedir? - Remote, Local, Client-Side ve Server-Side Exploitler

- Zeroday Exploitler - Exploit Paylaşım Portalları - Zafiyet ve Exploit Ekonomisi - Marketler (Etik ve Underground) *Exploit Geliştirme için Diller - C - Perl - Python *Zafiyet Türleri - Stack Buffer Overflow - Heap Overflow - Signedness Errors - Use After Free - Double Free - Logical Errors *Zafiyet Avcılığı - Dinamik Reversing - Server-side Uygulamalarda Zafiyet Avcılığı - Client-side Uygulamalarda Zafiyet Avcılığı - Fuzzing *Exploit Geliştirme - Shellcode Oluşturma - Return Address Overwrite - SEH Overflow - Heap Spraying - Bypassing DEP/ASLR SIGNALSEC Information Security Consulting, Software and Technology Services Ltd. SignalSEC Ltd. is a research company that provides information security services.the main mission of SignalSEC is providing effective vulnerability intelligence services to the customers. SignalSEC Research team is an active team in international infosec community. Researchers of SignalSEC speak at international security conferences, discover vulnerabilities and publish security advisories. Phone: +90 232 433 0DAY Fax: +90 232 469 85 62 Email: info@signalsec.com Web: www.signalsec.com