Header Image

Sí hay REM-edio (Reverse Engineering Malware) (Parte 2/2)

(Continuación)

Iniciación práctica al reversing. En el taller aunaremos nuestra experiencia real, tratando con campañas y amenazas en nuestro día a día, junto al aprendizaje de los fundamentos y tácticas más efectivas para iniciarse en el reversing de malware.

El taller, eminentemente práctico, pretende iniciar a los asistentes en el mundo del reversing de malware. Para ello, se utilizarán muestras de malware reales
y relevantes, y se profundizará en las técnicas básicas del reversing, haciendo especial hincapié en el análisis estático, dinámico y de código.

A pesar de que el taller será guiado, dado el limite de tiempo sería interesante que los asistentes pudieran revisar conceptos básicos sobre lenguaje ensamblador y pila, para sacar el mayor provecho.

Introducción al lenguaje ensamblador Intel x86 ::  http://www.cs.virginia.edu/~evans/cs216/guides/x86.html

Revisión de la pila y las llamadas a las funciones :: https://manybutfinite.com/post/journey-to-the-stack/

Aquellos asistentes que atiendan con un portátil podrán experimentar en su máquina con las muestras y las herramientas que se facilitarán, tanto en entorno Windows como Linux.

Sala: Paloalto

octubre 4 @ 18:30

18:30

(2h)

Sala Paloalto

Jesús Díaz Barrero