หลักสูตร: Software Analysis and Protection 101
Quote:
ระยะเวลาการสอน: สองวัน (เสาร์-อาทิตย์) 8:30 - 16:30
วันที่อบรม: 28 Mar- 29 Mar (โดยประมาณ)
สถานที่: ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ อาคารมหานครยิบซั่ม ชั้น 22, Zone B
539/2 ถนนศรีอยุธยา เขตราชเทวี กรุงเทพฯ 10400
จำนวนที่รับ: 30 คน
ค่าใช้จ่าย: 5000 บาท/คน[/b]
สิ่งที่ได้รับ
Quote:
1. ได้รับการอบรมสองวัน พร้อมเอกสารและ Software
2. สิทธิพิเศษในการสอบเลื่อนขั้นเป็น Fullmember
วันสุดท้ายของการอบรมจะมีการสอบภาคปฏิบัติ ซึ่งหากสอบผ่านจะได้เลื่อนขั้นเป็นสมาชิกขั้นเป็น Full member โดยมีสิทธิดังต่อไปนี้
สามารถโพสข้อความ: Yes
Post count: ต้องสะสมเอง
เข้าได้ทุกห้องเว้น: ไม่จำกัดเข้าได้ทุกห้อง (ยกเว้น VIP ต้องผ่านการเลื่อนขั้นเป็น VIP ก่อน)
3. อาหารกลางวัน + อาหารว่าง
4. Certificate รับรอง หากผ่านการทดสอบจากการอบรม
5. เข้าใช้ CITEC Lab Server เพื่อทบทวนทักษะ
6. เสื้อโปโล CITEC หนึ่งตัว[/b]
กลุ่มเป้าหมาย
Quote:
- โปรแกรมเมอร์
- ผู้ตรวจสอบระบบ
- บุคคลทั่วไป ที่ต้องการเรียนรู้เนื้อหาของความปลอดภัยบนแอพพลิเคชั่น หรือเทคนิคในปลดระบบป้องกันและป้องกันระบบ[/b]
ความรู้ที่ควรมีเบื้องต้น (ไม่จำเป็นต้องมีก็ได้ เพราะเนื้อหาจะสอนแบบ step by step)
Quote:
- พื้นฐานด้าน Assembly, C/C++
- พื้นฐานการใช้ Debugger Tool
- ความรู้พื้นฐานเรื่อง Win32 API (ไม่จำเป็นต้องรู้ แต่จะดีมากถ้ารู้อยู่แล้ว) [/b]
ประโยชน์ที่ได้รับ
Quote:
- ทราบถึงเทคโนโลยีด้านความปลอดภัยของแอพพลิเคชั่น
- สามารถเข้าใจธรรมชาติของแอพพลิเคชั่นเมื่อถูกคอมไพล์เป็นแมชชีนโค้ด
- ทราบถึงเทคนิค ค้นหาข้อมูลที่เป็นประโยชน์ภายใน แอพพิลเคชั่น และช่องทางการโจมตีแอพพลิเคชั่น จากข้อมูลที่ได้
- สามารถตรวจสอบ แอพพลิเคชั่นภายในองค์กร, พัฒนาความสามารถเชิงโปรแกรมมิ่งให้มีความปลอดภัยยิ่งขึ้น
- ทราบถึงวิธีการปกป้อง และ ป้องกันแอพพลิเคชั่น เพื่อทำให้แอพพลิเคชั่นที่เขียนขึ้นมาถูกเข้าถึงได้ยากขึ้น[/b]
เนื้อหาที่สอน (สอนเป็นภาษาไทย)
Quote:
1.Introduction of Reverse Code Engineering (RCE)
- What is Reverse Code Engineering ?
- Weapon of Reverser
-- Debugger / Dissembler
-- Hex Editor
-- PE Signature
-- Import Address Table Tool
-- PE Analysis / Editor / Rebuild
-- Resource Edit
2.Basic Knowledge of Reverse Code Engineering
- Basic Assembly
-- Common Assembly
-- Basic Assembly command
- Basic Structure of Executable File (Portable Executable File Format)
-- DOS MZ Header
-- DOS Stub
-- PE Header
-- Section Table
-- Section
3.Overview of OllyDbg
- Interface
- Debug Opertor
- Plugin Setup
4.Art of Phissing
- Sample use OllyDbg
- Find Api Function by Search Intermodular Method
- Set Reference Help API
- Analysis Serial Phissing
- Demo
5.Art of Patching
- Find Api Function by Search Binary Method
- Analysis Code Patching
- How to Patching
- Demo
6.Art of Key
- Analysis Key Generate Algorithm
- Sample of Keygen
- Demo
7.Art of Pack and Unpack
- How to Detection Packer
- Analysis Unpack Algorithm
- Hardware Breakpoint
- Basic Code Permutation
- How to Dump Running Process
- How to Fix IAT of Dump File
- API Address Finder
- Demo
8.Art of Loader
- What is Loader ?
- Script Loader and Generate Loader by R!SC's Process Patcher
- Demo
9.How to Protect
- Debugger Detection
-- PEB.BeingDebuged Flag: IsDebuggerPresent()
-- PEB.NtGlobalFlag, Heap Flags
-- DebugPort: CheckRemoteDebuggerPresent() / NtQueryInformationProcess()
-- Debugger Interrupts
-- Timing Checks
-- SeDebugPrivilege
-- Parent Process
-- DebugObject: NtQueryObject()
-- Debugger Window
-- Debugger Process
-- Device Drivers
-- OllyDbg: Guard Pages
- Breakpoint and Patching Detection
-- Software Breakpoint Detection
-- Hardware Breakpoint Detection
-- Patching Detection via Code Checksum Calculation
- Anti Analysis
-- Encryption and Compression
-- Garbage Code and Code Permutation
-- Anti Disassembly
- Debugger Attack
-- Misdirection and Stopping Execution via Exceptions
-- Blocking Input
-- ThreadHideFromDebugger
-- Disabling Breakpoints
-- Unhandled Exception Filter
-- OllyDbg: OutputDebugString() Format String Bug
- Demo[/b]