Clase gratuita sobre análisis dinámico de malware

En una de mis webs favoritas acaban de publicar los vídeos de la clase sobre análisis dinámico de malware.
La clase está planificada para 3 días, pero desafortunadamente, debido a un problema técnico, los vídeos del tercer día no están disponibles. De todas formas hay bastante material publicado.
Te puedes descargar todo el material en formato PDF u ODP. Dentro del archivo ZIP, hay otro archivo ZIP con malware, éste ZIP está protegido por la contraseña “infected” (sin las comillas).
Los vídeos publicados son los siguientes:
- Day 1 Part 1 : Introduction (8:10)
- Day 1 Part 2 : Background: VirtualBox (5:56)
- Day 1 Part 3 : Background: PE files & Packers (17:00)
- Day 1 Part 4 : Background: File Identification (15:44)
- Day 1 Part 5 : Background: Windows Libraries (4:27)
- Day 1 Part 6 : Background: Windows Processes (35:16)
- Day 1 Part 7 : Background: Windows Registry (18:07)
- Day 1 Part 8 : Background: Windows Services (25:52)
- Day 1 Part 9 : Background: Networking Refresher (27:38)
- Day 1 Part 10 : Isolated Malware Lab Setup (26:47)
- Day 1 Part 11 : Malware Terminology (6:50)
- Day 1 Part 12 : Playing with Malware: Poison Ivy RAT (30:54)
- Day 1 Part 13 : Behavioral Analysis Overview (5:30)
- Day 1 Part 14 : Persistence Overview (9:06)
- Day 1 Part 15 : Persistence Lab: Using Autoruns.exe to View Persistence (6:54)
- Day 1 Part 16 : Persistence Lab: Viewing “Image File Execution Options” registry (6:40)
- Day 1 Part 17 : Persistence Lab: Viewing Filesystem Persistence (3:06)
- Day 1 Part 18 : Persistence Lab: Using Autoruns to Analyze IMworm’s Persistence (9:07)
- Day 2 Part 1 : Day 1 Review (3:16)
- Day 2 Part 2 : Persistence Lab: Using Regshot to Analyze IMworm’s Persistence (8:00)
- Day 2 Part 3 : Persistence Lab: Using Autoruns to Analyze Hydraq’s Persistence (10:19)
- Day 2 Part 4 : Persistence Lab: Using Regshot to Analyze Hydraq’s Persistence (10:49)
- Day 2 Part 5 : Maneuvering Overview (2:30)
- Day 2 Part 6 : Maneuvering: Code Injection Overview (11:46)
- Day 2 Part 7 : Maneuvering: Lab: Using Regshot to analyze Parite (10:06)
- Day 2 Part 8 : Background: Windows APIs (21:42)
- Day 2 Part 9 : Maneuvering: Lab: Using WinAPIOverride to analyze Onlinegames 1 (30:51)
- Day 2 Part 10 : Maneuvering: Lab: Using WinAPIOverride to analyze Onlinegames 2 (21:05)
- Day 2 Part 11 : Maneuvering: DLL Search Path Hijacking & Asynchronous Procedure Call (APC) Overview (8:19)
- Day 2 Part 12 : Maneuvering: Lab: Checking “Known_Dlls” (3:17)
- Day 2 Part 13 : Maneuvering: Lab: Using ProcessMonitor to Analyze Nitol (18:23)
- Day 2 Part 14 : Maneuvering: IAT/EAT/Inline Hooking Overview (13:33)
- Day 2 Part 15 : Malware Functionality Overview (1:55)
- Day 2 Part 16 : Malware Functionality: Keylogging Overview (3:05)
- Day 2 Part 17 : Malware Functionality: Analyzing Magania’s Use of SetWindowsHookEx with Rohitab API Monitor (17:33)
- Day 2 Part 18 : Malware Functionality: Backdoors Overview (2:56)
- Day 2 Part 19 : Malware Functionality: Backdoors Lab: StickyKeys (1:08)
- Day 2 Part 20 : Malware Functionality: Phone Home / Beaconing: Lab: Using INetSim to Capture DarkShell’s Beaconing (15:16)
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec