В большинстве корпораций уже поняли, насколько современные цифровые угрозы опасны для бизнеса. Раньше никто не видел беды в том, чтобы держать оборону инфраструктуры с помощью парочки сисадминов и универсального защитного решения. Но все чаще такие организации приходят к необходимости брать в штат экспертов или даже развертывать полноценные внутренние центры информационной безопасности (SoC).
Сегодня крупный бизнес атакуют, как правило, не типовыми средствами. Киберпреступники детально разрабатывают операцию, нередко используя в ней самостоятельно написанные программы — с позволения сказать, «эксклюзив». Такие нападения трудно отражать, как и расследовать впоследствии. А ведь часто, чтобы защитить данные фирмы или хотя бы свести к минимуму наносимый ей ущерб, приходится дотошно препарировать вредоносный код по горячим следам.
Поэтому эксперты по информационной безопасности должны уметь выполнять реверс-инжиниринг вредоносного кода. Здесь без практических навыков никуда, а их иначе как с помощью анализа настоящих целевых атак не приобретешь. Где такие изучают? Мы знаем одно надежное место. Это ежегодная конференция Security Analyst Summit. Очередная будет проходить в начале апреля 2017 года в самоуправляемом государственном образовании Синт-Мартен на о. Святого Мартина в Карибском море.
Перед конференцией наши эксперты проведут несколько тренингов, в том числе курс по реверс-инжинирингу вредоносного программного обеспечения. Тренером на нем будет ведущий исследователь Глобального центра исследований и анализа угроз «Лаборатории Касперского» Нико Бруле.
Курс рассчитан в первую очередь на людей с ненулевыми познаниями в анализе вредоносного ПО. Все общение — на английском языке. Время проведения — с 30 марта по 2 апреля включительно.
Первый день будет посвящен ручной распаковке зловредов для получения исполняемых файлов. Здесь будут рассмотрены наиболее распространенные пакеры и технологии, которые могут стоять за неизвестными угрозами, и в процессе слушатели получат прикладные рекомендации по предмету изучения. Тема второго дня — извлечение шелл-кодов из вредоносных документов и их статический реверс-инжиниринг. Третий и четвертый дни отведены под практику — разбор образцов ПО, применявшегося в нескольких реальных APT-атаках, их непосредственных действий и того, как они «общаются» со своими командными серверами.
Более подробное описание тренинга и требований к слушателям — здесь. Также недавно в интервью Threatpost Нико рассказал о себе, о том, как будет проходить тренинг и для кого он предназначен.
Все записавшиеся на тренинг получат скидку 50% на посещение самой конференции SAS. Чтобы зарегистрироваться на него, пройдите на эту страницу или отправьте на адрес sas2017@kaspersky.com письмо с заявкой и промокодом 50SASPASS. Спешите, количество мест ограничено.