Как правильно диагностировать, анализировать и вручную лечить
большинство случаев заражения вредоносным кодом в среде Windows
15-16 апреля 2010 года компания «ДиалогНаука», системный интегратор, дистрибьютор и консультант в области информационной безопасности, проводит в своем офисе уникальный двухдневный тренинг «Безопасность без антивирусов в среде Microsoft Windows».
Мероприятие предназначено для специалистов по информационной безопасности, системных администраторов и сотрудников технической поддержки, а также специалистов по ИТ.
Цель тренинга:
Предоставить участникам базовые теоретические и практические навыки, позволяющие уверенно диагностировать, анализировать и вручную лечить большинство случаев заражения вредоносным кодом в среде Windows.
Автор и ведущий тренинга:
Алиса Шевченко, руководитель компании eSage Lab, являющейся партнером ЗАО «ДиалогНаука». Руководитель ряда успешных консалтинговых проектов в области антивирусной безопасности. Автор многочисленных специализированных публикаций по теме защиты от вредоносного кода в ведущих российских и зарубежных изданиях.
Программа тренинга:
День 1. Диагностика, лечение и защита системы.
09.45 – 10.00 Регистрация участников и приветственный кофе
10.00 – 11.30 Занятие 1. Вводная часть
• Краткая история эволюции вредоносных программ
• Виды и модели современных угроз безопасности
• Мифы о вредоносных программах
• Анализ последних эпидемий и часто упоминаемых вредоносных программ
• Принципы функционирования антивирусной защиты
11.30 – 11.45 Кофе-брейк
11.45 – 13.15 Занятие 2. Базовая диагностика потенциально зараженной системы
• Модель зараженной системы: виды заражения, точки старта вредоносного кода, самозащита вредоносного кода
• Ключевые точки диагностики
• Работа с диагностическими утилитами и программами для сбора информации о системе
• Общий алгоритм проверки системы
13.15 – 14.00 Обед
14.00 – 15.30 Занятие 3. Работа с зараженной системой
• Признаки вредоносной активности в системе
• Изучение типичных сценариев заражения
• Локализация и извлечение вредоносных объектов
• Восстановление чистоты системы
15.30 – 15.40 Кофе-брейк
15.40 – 17.10 Занятие 4. Работа с антируткитами
• Модель и признаки системы с установленным руткитом
• Необходимые сведения об архитектуре Windows NT
• Основы работы с утилитами-антируткитами
17.10 – 17.20 Кофе-брейк
17.20 – 18.50 Занятие 5. Обеспечение максимальной защиты
• Определение основных векторов заражения и соответствующих им рисков безопасности
• Оптимизация политики безопасности с использованием штатных защиты средств операционной системы
• Принципы эффективного использования вспомогательных защитных средств (диагностических утилит, проактивной защиты, фаерволов и др.)
День 2. Анализ вредоносного кода
09.45 – 10.00 Приветственный кофе
10.00 – 11.30 Занятие 6. Вводная часть
• Типы вредоносных объектов
• Варианты вредоносного функционала
• Развертка тестовой среды для исследования программ
• Основные инструменты для анализа файлов
11.30 – 11.45 Кофе-брейк
11.45 – 13.15 Занятие 7. Первичный источник заражения. Анализ HTML-страниц и скриптов
• Принципы функционирования и задачи вредоносных скриптов
• Анализ типичных скриптовых вирусов
• Основы деобфускации – расшифровки запутанного кода скрипта
13.15 – 14.00 Обед
14.00 – 15.30 Занятие 8. Популярные «переносчики» вредоносного кода. Анализ файлов PDF и Flash
• Принципы функционирования вредоносных документов
• Структура форматов PDF и Flash
• Работа с утилитами
• Анализ наиболее распространенных вредоносных документов
15.30 – 15.40 Кофе-брейк
15.40 – 17.10 Занятие 9. Основы анализа исполняемых файлов
• Онлайн-сервисы и утилиты для автоматизации процесса анализа файлов
• Структура исполняемого файла
17.10 – 17.20 Кофе-брейк
17.20 – 18.50 Занятие 10. Основы анализа исполняемых файлов (продолжение)
• Принципы быстрого выявления подозрительного функционала
• Основы реверс-инжиниринга
C 18.50: Ответы на вопросы. Вручение сертификатов. Заключительный кофе.
После прохождения тренинга участники будут уметь:
• Ориентироваться в современных информационных угрозах, имеющих отношение к вредоносному коду
• Ориентироваться в профессиональных инструментах для выявления и анализа вредоносных программ
• Самостоятельно, вручную производить диагностику операционной системы
• Проверять систему на предмет присутствия скрытых вредоносных программ (руткитов)
• Локализовать и ликвидировать типичную вредоносную программу
• Производить поверхностный анализ файлов на предмет наличия в них вредоносных функций
• Обеспечить максимальную защиту от заражения при помощи штатных средств операционной системы
Каждый участник тренинга получает компакт-диск с информационными материалами и последними версиями специализированных утилит для противодействия вредоносным программам.
Тренинг будет проходить в офисе компании «ДиалогНаука» в бизнес-центре «Ферейн» по адресу: г. Москва, ул. Нагатинская, д. 1, стр. 1 (См. схему проезда http://dialognauka.ru/main.phtml?/about/shema_fereyn).
Условия участия:
Стоимость для одного участника – 21 000 рублей с учетом НДС.
Участникам предыдущих платных семинаров и тренингов «ДиалогНауки» предоставляется скидка 3000 рублей.
Участникам предыдущих платных семинаров и тренингов «ДиалогНауки» предоставляется скидка 3000 рублей за каждого приглашенного нового участника (после оплаты им своего участия).
Возможные скидки суммируются !
Заключение договоров и оплата производится до 13.04.10 включительно.
В стоимость входит – авторский раздаточный материал, питание, использование компьютерной техники.
По окончании тренинга участникам вручается сертификат.
Пройти регистрацию на тренинг можно на сайте (http://www.dialognauka.ru/main.phtml?/press-center/press-release&newser=..., также в этот раздел можно попасть через навигацию по меню сайта: Главная страница/Пресс-центр/Календарь событий) или по телефону +7 (495) 980-67-76 (доб. 143), контактное лицо – Анна Ежова.
Количество участников ограничено, поэтому просим регистрироваться для участия в тренинге заранее.
За дополнительной информацией также обращайтесь:
Отдел маркетинга ЗАО «ДиалогНаука»
Тел.: +7(495) 980-67-76, Факс: +7(495) 980-67-75
URL: http://www.DialogNauka.ru, E-mail: [email protected]