Professional Documents
Culture Documents
1
Phân tích mã độc
CHƯƠNG 1. TỔNG QUAN VỀ MÔN HỌC
2
Mục tiêu
Cách sử dụng các công cụ
• IDA Pro, Ollydbg, WinDbg, Process Monitor, Process
Explorer, PEiD, Dependency Walker...
Tìm hiểu về mã độc
• Cơ chế hoạt động của mã độc
• Hành vi của mã độc
• Các loại mã độc
• Cơ chế lây nhiễm của mã độc lên hệ thống
Hợp ngữ - Assembly
• Phân tích hành vi của mã độc và Source code của mã
độc
3
Lộ trình
4
Nội dung
1. Tổng quan về môn học
2. Mã độc và Phân tích mã độc
3. Kỹ thuật phân tích động cơ bản
4. Kỹ thuật phân tích tĩnh cơ bản
5. Dịch ngược mã độc
6. Debugging mã độc
7. Phân tích chương trình mã độc trên Windows
8. Hành vi và cơ chế hoạt động của mã độc
9. Những kỹ thuật khởi chạy của mã độc
10.Các kỹ thuật che giấu của mã độc
5
Tài liệu tham khảo
1. Michael Sikorski, Andrew Honig, 2012, Practical
Malware Analysis: The Hands-On Guide to
Dissecting Malicious Software, No Starch Press,
(ISBN: 978-1593272906)
2. Bruce Dang, Alexandre Gazet, Elias Bachaalany,
2014, Practical Reverse Engineering: x86, x64,
ARM, Windows Kernel, Reversing Tools, and
Obfuscation, Wiley (ISBN: 9781118787311)
6
7
Tại sao cần phân tích mã độc ?
8
9
10
Salary
11
WHAT?
WHO? HOW?
WHEN? WHERE?
???
12
Phân tích mã độc là làm gì?
13
Quy trình chung Phân tích mã độc
14
Outline Phân tích mã độc
15
Chuyên viên phân tích mã độc
16
Điều kiện tiên quyết
1. Kiến thức cơ bản về Hệ điều hành
2. Kiến thức về Lập trình
• Ngôn ngữ lập trình cấp thấp
• Ngôn ngữ lập trình cấp cao
3. Kiến thức cơ bản về mạng máy tính
4. Biết cách sử dụng Google Search một cách hiệu
quả
17
Programming
18
Công cụ
1. Dissasembler: IDA Pro
2. Debugger: OllyDbg, WinDbg
3. System Monitor: Process Monitor, Process
Explorer, RegShot
4. Network Monitor: TCP View, Wireshark
5. Packer Identifier: PEiD
6. Unpacking Tools: Qunpack, GUNPacker
7. Other
19