Grundlagen Schadsoftwareanalyse Windows

Vor dem Hintergrund der zunehmenden Häufigkeit elektronischer Angriffe auf deutsche Behörden, Unternehmen und Forschungsinstitute ist ein zunehmender Bedarf an qualifiziertem Personal zur Analyse und Abwehr solcher Angriffe entstanden. Im Rahmen des hier angebotenen Seminars soll deshalb eine Qualifizierung von Personal im Hinblick auf elektronische Angriffe durchgeführt werden. Ziel dabei ist es Grundlagen zu elektronischen Angriffen, ihrer Analyse und Aufklärung zu vermitteln. Er werden durch die Schulung innovative berufliche Techniken vermittelt, um Cyber-Angriffe erfolgreich abwehren zu können.

Das Seminar im Überblick

Termin 04.09.2017 - 06.09.2017 (Anmeldung bis 21.08.2017)
Dauer 3 Tage Präsenz
Kurssprache Deutsch
Lernziel Den Teilnehmenden werden Kenntnisse zu aktueller Schadsoftware und deren Verbreitungswegen vermittelt. Die Teilnehmenden werden zunächst dazu in die Lage versetzt Systemaufrufe und Netzwerkprogrammierung in Assembler zu erkennen und zu analysieren. Darüber hinaus werden verschiedene Methoden und Werkzeuge zur statischen und dynamischen Analyse von Windows-Schadsoftware vorgestellt und deren Anwendung an praktischen Beispielen gefestigt.
Zielgruppe  IT-Administratoren, Analysten sowie Mitarbeiterinnen und Mitarbeiter von CERTs von Behörden, Forschungsinstituten und Unternehmen.
Voraussetzungen  Grundlagen zum Verständnis der Funktionsweise des Internets, insbesondere Verständnis von Netzwerkprotokollen (TCP/IP) und Netzwerkprogrammierung. Grundlegende Programmierkenntnisse werden empfohlen.
Maximale Teilnehmerzahl  12 Teilnehmende
Veranstaltungsort  Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE), Zanderstraße 5, 53177 Bonn
Teilnahmegebühr 1800€

Tag 1:

 

Begrüßung, Vorstellung des Programms

Einführung in systemnahe Programmierung

Maschinenprogrammierung in Assembler

- Calling Conventions

- Socket-/Netzwerkprogrammierung in Assembler

- Assembler-Programmbeispiele

Programmierübung für Schulungsteilnehmer

Diskussion, Abschluss des Tages

 

Tag 2:

 

Begrüßung, Rekapitulation Tag 1

Aktuelle Schadsoftwarearten, Fokus Microsoft Windows

Verbreitungsarten von Schadsoftware

Grundlagen zum Reverse Engineering unter Microsoft Windows

Diskussion, Abschluss des Tages

 

Tag 3:

 

Begrüßung, Rekapitulation Tag 2

Vorstellung von Tools für die statische Analyse

Gemeinsame statische Analyse einer Schadsoftware

Grundlagen zur dynamischen Analyse

Vorstellung von Tools für die dynamische Analyse

Gemeinsame dynamische Analyse einer Schadsoftware

Diskussion

Zusammenfassung, Verabschiedung

Daniel Plohmann:

Daniel Plohmann erhielt sein Diplom in Informatik der Universität Bonn in 2009. Seit 2010 ist er Doktorand an der Universität Bonn und Sicherheitsforscher in der Arbeitsgruppe Cyber Analysis and Defense des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE), wo er Schadsoftware-Familien und Botnetze untersucht. Relevante Arbeiten schließen die ENISA-Botnetzstudie, die Analyse verschiedener P2P-Protokolle z.B. von Gameover Zeus und umfassende Analysen von Domain Generation Algorithms ein. Sein primäres Forschungsfeld ist Reverse Engineering mit Fokus auf Automation der Schadsoftware-Analyse, zu welchem er regelmäßig Workshops und Vorträge abhält.

 

Zur Anmeldung

* Pflichtfelder

Anrede
Name
Newsletter