Efteruddannelse i cybersikkerhed: Reverse Engineering, Bac + 2
Graduate School of Engineering - ESIEA
Nøgleinformation
Vælg placering
Campus placering
Laval, Frankrig
Lingvistik / Sprogvidenskab
French
Studieformat
På campus
Varighed
Kontakt skolen
Hastighed
Fuldtid
Studieafgifter
Kontakt skolen
Ansøgningsfrist
Kontakt skolen
Tidligste startdato
Sep 2023
Stipendier
Udforsk stipendiemuligheder for at hjælpe med at finansiere dine studier
Introduktion
BADGE Reverse Engineering (Aptitude Assessment Delivered by the Grandes Écoles) vender tilbage til de grundlæggende forestillinger relateret til de arkitekturer, der blev undersøgt under træningen (x86, x86_64 og ARM hovedsageligt). Studerende vil fokusere på reverse engineering's vigtigste applikationer: malware, beskyttelse, store programmer, udokumenterede protokoller og kryptografi.
I slutningen af denne træning vil deltagerne være i stand til at imødekomme alle behov inden for reverse engineering og er blevet konfronteret med mange praktiske sager. De vil så forstå opførslen af ethvert program, beskyttet eller ej, og studere det i dybden.
Viden erhvervet i slutningen af BADGE:
Introduktion til ASM x86 og ARM-Dette modul er en byggesten, som uddannelsesudbydere vil bygge på. Dette indebærer at se eller gennemgå begreberne relateret til reverse engineering og de særlige forhold ved ASM og ARM. Gennem de forskellige praktiske øvelser får de studerende tilstrækkelig teknisk baggrund til at tackle træningens forskellige emner.
Kryptografi - Dette kursus sigter mod at introducere de grundlæggende begreber i moderne kryptografi og give et overblik over de primitiver, der findes i nuværende kryptografiske protokoller. I slutningen af uddannelsen vil de studerende have den viden og metode, der er nødvendig for at identificere og reverse engineering af kryptografiske algoritmer.
Reverse Engineering anvendt på objektorienterede sprog - Analysen af binære filer, der er udviklet på et objektorienteret sprog, kræver forestillinger, der er specifikke for sidstnævnte. Gennem undersøgelsen af egenskaber relateret til C ++ har denne intervention til formål at introducere begreberne og måden at analysere denne eksekverbare fil på.
Kompilering og obfuscation - Dette kursus introducerer dig til de forskellige trin i kompileringsprocessen for et program og giver et overblik over grundlæggende obfuskationsteknikker. Disse forestillinger er nyttige til at forstå kompilatorens optimeringer og identificere specifikke mekanismer, der bruges til at modvirke binær analyse.
Reverse Mobile - Målet med dette modul er at introducere de grundlæggende i forbindelse med reverse engineering på mobil. I slutningen af uddannelsen analyserer og fejler IOS- og Android-applikationer. De vil have en generel viden om den interne mekanik på disse to platforme.
Analyseværktøjer og rammer - Omvendte virkelige tekniske applikationer kan være tidskrævende og kedelige. Det er undertiden nødvendigt at udvikle dine scripts for at lette deres analyse. Dette modul præsenterer forskellige værktøjer som Metasm, Miasm og Triton, som hjælper med at vende ved at tilbyde en anden tilgang. Ved afslutningen af uddannelsen vil de studerende have en idé om nytten af sådanne værktøjer og være i stand til at bruge dem effektivt.
Eksekverbart filformat - Dette kursus giver viden om de interne strukturer i en eksekverbar fil og processen med at indlæse binære filer i operativsystemet.
I slutningen af denne intervention vil studerende være i stand til at studere og manipulere denne type format og genkende de forskellige strukturer, der udgør den.
Indlejret - Reverse engineering stopper ikke ved softwarelaget. Flere og flere angreb er mulige på hardwareniveau. Dette modul sigter mod at demonstrere gennem praksis en metode til analyse af indlejrede enheder og tilvejebringe grundlæggende viden inden for hardware reverse engineering.
Operativsystemarkitekturer - Dette kursus introducerer arkitekturen for computere, fysiske lag, kerne, brugerområde og forholdet mellem softwarekomponenter og hardware. Dette indebærer forståelse af en computers indre funktion og de mekanismer, der gør det muligt for den at interagere med et program (paginering, segmentering, DMA, software- og hardwarepauser, fejlhåndtering osv.).
Udnyttelse - Denne intervention sigter mod at præsentere de forskellige klasser af sårbarhed samt en metode relateret til søgningen efter disse. I dette modul opfordres de studerende til at analysere softwarefejl og udvikle funktionelle udnyttelseskoder.
Malwarescanning - Malware er en bestemt binær, der kan være kompliceret at vende om: Den leveres normalt med mange beskyttelsesmekanismer, og dens karakter kan gøre scanningen vanskelig. Formålet med dette kursus er at lære dig at studere disse programmer effektivt. I betragtning af det stadigt stigende antal af sådanne koder er det umuligt at se på alt manuelt. Vi gennemgår derfor klassificeringsværktøjerne og metoderne for at optimere analyserne.