Apresentação:
Curso produzido pela Faculdade VINCIT com 16 aulas com mais de 8 horas de duração!
Além das aulas você terá acesso a um E-Book do curso!
Conteúdo do curso:
Crackear um programa.
Criar cheats.
Debugar um programa para achar onde está dando erro.
Criar exploits.
Criação de softwares seguros.
Bypass em antivírus e firewall.
Análise de malware.
Entender o funcionamento de determinado software.
Descrição:
Nosso curso tem como objetivo apresentar ao aluno todos os conceitos necessários para tenha uma sólida base que lhe permita se aprofundar na ciência da engenharia reversa, e também executar análises de malware.
Ao longo do curso, o aluno terá contato com diversas ferramentas de análise, tais como debuggers, packers, decriptadores, capturadores de pacotes de redes, analisadores de arquivos PE, IDEs de programação e monitores de atividades rodando em plataformas Windows e Linux que serão utilizados para a execução de análises estáticas e dinâmicas.
Podemos definir engenharia reversa como o ato de desmontar um determinado dispositivo para entender seu funcionamento.
Técnicas de engenharia reversa vem sendo utilizadas ao longo da história principalmente na indústria bélica, onde podemos citar por exemplo a Operação Diamante, executada durante a Guerra Fria pelo Mossad, o serviço de inteligência de Israel, com o objetivo de adquirir um caça MiG-21 soviético, na época considerada a aeronave de guerra mais avançada do arsenal soviético.
A operação levou cerca de 3 anos para ser concluída, tendo iniciado em meados de 1963 e terminado em 1966, quando um piloto assírio desertor, chamado Munir Redfa, entregou um caça para as forças de Israel.
Americanos e Israelenses estudaram a aeronave, entendendo seu funcionamento, fraquezas e pontos fortes, como resultado, a aplicação dos conhecimentos adquiridos, foram fundamentais para garantir a superioridade aérea das forças de Israel sobre as forças árabes durante a Guerra dos Seis Dias.
Outro caso famoso do uso de engenharia reversa, dentro do mercado de computadores, é o caso da AMD, que em 1975 conseguiu fazer uma cópia exata do Intel 8080 através da análise dos processadores da sua concorrente. Fato esse que se repetiu por anos, sendo que a cada processador lançado pelo Intel a AMD lançava seu equivalente, como o Am286 que era idêntico ao Intel 80286; ou o Am386 que era idêntico ao 80386.
Em nossos estudos, aplicaremos a engenharia reversa com o objetivo de entender como um trecho de código funciona, sem possuirmos seu código fonte.
1207
16
TAKE THIS COURSE