V Título de Experto en Ingeniería Inversa e Inteligencia Malware

 

La Universidad de Málaga y Google ponen en marcha el

V Título de Experto Universitario en

Ingeniería Inversa e Inteligencia Malware

 

 

El Título de Experto Universitario en Ingeniería Inversa e Inteligencia Malware ha sido definido por el Grupo de Investigación NICS Lab (E.T.S. de Ingeniería Informática de la UMA) y la empresa VirusTotal, en colaboración con Google, con el objetivo de formar a expertos en una temática de difícil acceso y grandes salidas profesionales dentro del ámbito de la ciberseguridad.

El objetivo general del curso es el de ofrecer una base sólida de conocimiento para la formación de profesionales en las técnicas y los recursos empleados por los analistas de malware para crear mecanismos de detección.  

El curso está dirigido a titulados en Informática, Telecomunicación, Industriales y Matemáticas, así como a profesionales de otros títulos con experiencia demostrable en el campo de las TIC. 

Al finalizar este curso, los titulados serán capaces de trabajar con muestras de malware reales, mediante el análisis estático (en parada) y dinámico (en ejecución), construyendo para ello entornos de trabajos seguros que permitan su ejecución. Además, mediante la adquisición de conocimientos en ingeniería inversa podrán obtener información sobre cómo se han construido las muestras y de qué manera llevan a cabo su cometido en el sistema operativo. 

Más concretamente, los alumnos del curso adquirirán, entre otras, las siguientes competencias y capacidades:

- Conocer las características principales de la arquitectura del sistema operativo Windows más fuertemente relacionadas con la actividad realizada por el malware, así como las principales diferencias con otros sistemas operativos desde el punto de vista del analista de malware.

- Adquirir la capacidad de construir entornos de análisis seguros donde poder analizar las muestras.

- Aplicar metodologías de análisis estático y dinámico sobre ficheros y procesos.

- Aprender las técnicas de ingeniería inversa que permitan obtener, a partir de un fichero binario, el código desensamblado para conocer cómo se han implementado las principales funcionalidades de las muestras de malware.

- Comprender cómo, a partir de toda la información de análisis obtenida, es posible construir mecanismos de detección eficaces que puedan integrarse en un entorno de trabajo. 

Este título tiene una carga docente equivalente a un curso presencial de 172 horas de duración.

Docentes: Fernando DíazGerardo FernándezJuan A. InfantesAna NietoJose A. Onieva y Bernardo Quintero.

Planificación

El curso se imparte en formato online, donde los profesores impartirán las clases cada tarde de lunes a jueves, de 17.00 a 21:00. El alumno se compromete a asistir a las clases online cada día en dicho horario.

- Duración: 2 de Mayo al 13 de Julio
- Plazo de preinscripción: 15 de Marzo al 20 de Abril (actualizado)
- Plazo de matriculación: 21 de Abril al 30 de Abril (actualizado)

 

Seminarios para esta edición

Durante la realización del curso se celebrarán seminarios algunos viernes por la tarde. Contaremos tanto con especialistas de VirusTotal como profesionales externos de la industria. En estas charlas nos contarán cómo realizan su trabajo diario, su experiencia en el sector o bien algún caso de análisis que les haya llamado especialmente la atención.

Los seminarios de esta edición son los siguientes:

  • 26 de Mayo 17:00. Antonio Sanz (S2Grupo). "Malware fantástico y dónde encontrarlo"
  • 30 de Junio 17:00. Jose Luis Sanchez aka "Joseliyo" (BlackBerry Cylance). "Detecting the weapons"
  • 14 de Julio 17:00. Juan Tapiador (UC3M). "Técnicas de rootkits en Linux "

 

Información detallada para inscripción y matriculación

https://www.titulacionespropias.uma.es/informacion_curso.php?id_curso=6903684

 

Programa de becas

 

Personas de contacto

 

 


 

Programa del Título de Experto Universitario:

 

Módulo 1 - Introducción y fundamentos

  • Breve historia del malware

  • Tipos y comportamiento

 

Módulo 2 - Análisis estático a nivel de aplicación

  • Creación de un entorno de análisis

  • Análisis de ficheros

 

Módulo 3 - Análisis dinámico a nivel de aplicación

  • Análisis de procesos, memoria y comunicaciones

  • Instrumentación de binarios

 

Módulo 4 - Entornos automatizados de análisis

  • Soluciones existentes

  • Cuckoo sandbox

 

Módulo 5 - Análisis a nivel de código

  • Introducción a ASM

  • Desensamblado, decompilado y depuración

  • Desarrollo de rutinas en IDA Pro

  • Medidas contra Ingeniería Inversa

 

Módulo 6 - Identificación y detección

  • Creación de reglas de detección con Yara

  • Servicios de intercambio de información de inteligencia

 


 

Ediciones anteriores: IV Edición, III EdiciónII Edición, I Edición.