I Título de Experto en Ingeniería Inversa e Inteligencia Malware

 

La Universidad de Málaga y Google ponen en marcha el

 

I Título de Experto Universitario en

Ingeniería Inversa e Inteligencia Malware

 

 

El Título de Experto Universitario en Ingeniería Inversa e Inteligencia Malware ha sido definido por el Grupo de Investigación NICS Lab (E.T.S. de Ingeniería Informática de la UMA) y la empresa VirusTotal, en colaboración con Google, con el objetivo de formar a expertos en una temática de difícil acceso y grandes salidas profesionales dentro del ámbito de la ciberseguridad.

El objetivo general del curso es el de ofrecer una base sólida de conocimiento para la formación de profesionales en las técnicas y los recursos empleados por los analistas de malware para crear mecanismos de detección.  

El curso, que será impartido en las instalaciones del edificio de investigación de la UMA, Ada Byron, está dirigido a titulados en Informática, Telecomunicación, Industriales y Matemáticas, así como a profesionales de otros títulos con experiencia demostrable en el campo de las TIC.

Al finalizar este curso, los titulados serán capaces de trabajar con muestras de malware reales, mediante el análisis estático (en parada) y dinámico (en ejecución), construyendo para ello entornos de trabajos seguros que permitan su ejecución. Además, mediante la adquisición de conocimientos en ingeniería inversa podrán obtener información sobre cómo se han construido las muestras y de qué manera llevan a cabo su cometido en el sistema operativo. 

Más concretamente, los alumnos del curso adquirirán, entre otras, las siguientes competencias y capacidades:

  • Conocer las características principales de la arquitectura del sistema operativo Windows más fuertemente relacionadas con la actividad realizada por el malware, así como las principales diferencias con otros sistemas operativos desde el punto de vista del analista de malware.

  • Adquirir la capacidad de construir entornos de análisis seguros donde poder analizar las muestras.

  • Aplicar metodologías de análisis estático y dinámico sobre ficheros y procesos.

  • Aprender las técnicas de ingeniería inversa que permitan obtener, a partir de un fichero binario, el código desensamblado para conocer cómo se han implementado las principales funcionalidades de las muestras de malware.

  • Comprender cómo, a partir de toda la información de análisis obtenida, es posible construir mecanismos de detección eficaces que puedan integrarse en un entorno de trabajo. 

Este título consta de 160 horas de duración, la mitad de las cuales serán impartidas por profesionales de VirusTotal.
Equipo: Gerardo FernándezJuan A. Infantes, Javier López, Ana NietoJose A. Onieva, y Bernardo Quintero.

El curso dará comienzo el lunes 13 de mayo
- Plazo de preinscripción: 05-Abril a 10-Mayo
- Plazo de matriculación: 22-Abril a 10-Mayo

 

Información detallada para inscripción y matriculación: 

https://www.titulacionespropias.uma.es/informacion_curso.php?id_curso=6902960

Programa de becas: 

 

Personas de contacto:

 

 


 

Programa del Título de Experto Universitario:

 

Módulo 1 - Introducción y breve historia del Malware

  • Presentación del Curso

  • Historia del malware, desde sus comienzos hasta hoy día

 

Módulo 2 - Arquitectura interna de Windows y otros S.O. 

  • Procesos del sistema y estructuras de memoria

  • Librerías y funciones principales

  • Formatos ejecutables

 

Módulo 3 - Tipos y comportamiento

  • Clasificación de malware

  • Ejecución, persistencia, ocultación y propagación

 

Módulo 4 - Análisis a nivel de aplicación

  • Creación de un entorno de análisis

  • Análisis estático

  • Análisis dinámico: procesos, memoria, red

 

Módulo 5 - Entornos automatizados de análisis 

  • Soluciones existentes

  • Cuckoo sandbox

  • Servicios de intercambio de información de inteligencia

 

Módulo 6 - Análisis a nivel de código 

  • Introducción a ASM

  • Desensamblado

  • Depuración 

  • Decompilación

  • Herramientas auxiliares 

  • Desarrollo de rutinas en IDA Pro

 

Módulo 7 - Medidas contra Ingeniería Inversa

  • Anti-desensamblado

  • Anti-decompilación

  • Anti-depuración

  • Anti-sandbox

  • Ofuscación y cifrado

 

Módulo 8 - Creación de Indicadores de Compromiso (IOCs) para detectar malware

  • Obtención de IOCs

  • Creación de reglas en YARA

 

► Volver a la página principal del Curso.