کارگاه‌های آموزشی ششمین دوره‌ی‌ رقابت‌های دفاع و نفوذ در فضای مجازی

یک‌شنبه ۱۵ آذر ۱۳۹۴
sharif-cert, apa, ctf, رقابت‌های نفوذ و دفاع در فضای مجازی، کارگاه‌های آموزشی
مرکز آپا شریف
SUT-APA-LOGO

همزمان با برگزاری ششمین دوره‌ رقابت‌های دفاع و نفوذ در فضای مجازی تعدادی کارگاه آموزشی برگزار می‌گردد. در این بخش کارگاه‌های مختلفی در حوزه امنیت فضای تبادل اطلاعات تشکیل می‌گردد. این کارگاه‌ها با محورهای و رویکردهای گوناگونی برگزار خواهد شد.
کلیه علاقمندان به شرکت در کارگاه‌های آموزشی، می‌توانند بر اساس علاقه‌مندی در یک یا چند کارگاه ثبت‌نام نمایند. 

  • هزینه ثبت‌نام در کارگاه‌ها برای دانشجویان با ارائه کارت دانشجویی معتبر ۵۰٪ تخفیف خواهد داشت. 
  • هزینه ثبت‌نام در بیش از یک کارگاه مشمول ۱۵٪ تخفیف است.
  • هزینه ثبت‌نام گروهی بیش از سه نفر در هر کارگاه با معرفی‌نامه از سازمان یا شرکت مربوطه مشمول  ۱۵٪ تخفیف است. 
  • نکته: هر فرد تنها می‌تواند از یکی از تخفیف‌های بالا استفاده کند.

کارگاه ۱: کارگاه آموزشی تحلیل و مقابله با بدافزار پیشرفته (تحلیل پویا).

مخاطبین علاقمندان به تحلیل بدافزار 
ظرفیت: حداکثر ۱۵ نفر
زمان: دوشنبه ۱۹ بهمن‌ماه ۱۳۹۴ ساعت ۹ صبح
مدت زمان: ۶ ساعت
هزینه: ۱.۶۰۰.۰۰۰ ریال
زیرساخت: هر شرکت‌کننده باید یک کامپیوتر با نرم‌افزار vmware 11 و یک سیستم‌عامل میهمان ویندوز xp و یک ویندوز 7 همراه داشته باشد.

سرفصل:

  1. مقدماتی بر معماری داخلی سیستم عامل ویندوز
    • الف. مقدماتی بر ساختار پردازنده و محافظت از حافظه (memory protection)
    • ب. معماری سیستم (system architecture)
    • ج. سازو کارهای داخلی سیستم (system mechanism)
    • د. توابع سیستمی سطح هسته (Nt VS ZW)
  2. ابزارهای کشف روتکیت
    • الف. ابزارهای سطح هسته (kernel mode tools)
    • ب. محافظت از خود (self protection)
    • ج. محیط‌های تحلیل بدافزار (restriction based sandbox &vm based sandbox)
    • د. بررسی ابزارهای ضدبدافزار و آسیب‌های آنها در مقابل روتکیت‌ها
  3. مقدماتی بر تحلیل و جرم‌یابی حافظه (memory forensics)
    • الف . ساختارهای داده و مفاهیم اولیه (data structures & basic consepts)
    • ب. کشف داده از طریق پردازه‌ها (hunting malware in pricess memory)
  4. مقدماتی بر روش‌های unpacking
  5. روش‌های ضدتحلیل
    • الف. anti-VM
    • ب. Anti-Debugger
    • ج. Anti-Disassembler

کارگاه ۲: کارگاه آموزشی تحلیل و مقابله با بدافزار مقدماتی (تحلیل ایستا) 

مخاطبین علاقمندان به تحلیل بدافزار 
ظرفیت: حداکثر ۱۵ نفر
زمان: دوشنبه ۲۰ بهمن‌ ماه ۱۳۹۴ ساعت ۹ صبح
مدت زمان: ۶ ساعت
هزینه: ۱.۶۰۰.۰۰۰ ریال
زیرساخت: هر شرکت کننده باید یک کامپیوتر با نرم‌افزار vmware 11 و یک سیستم عامل میهمان ویندوز xp و یک ویندوز 7 همراه داشته باشد.

سرفصل:

  1. مبانی و مفاهیم بدافزارها
      </li>
    • الف. تعریف بدافزار
    • ب. انواع مختلف بدافزار
  2. مبانی و مفاهیم تحلیل بدافزارها
      </li>
    • الف. انواع روش‌های تحلیل
    • ب. تحلیل ایستای بدافزار با استفاده از IDA 2
    • ج. تحلیل ایستای بدافزار با استفده از OllyDbg‌ 
  3. عملکرد رایج بدافزارها
    • الف . رفتار بدافزارها 
    • ب. تکنیک‌های بقای بدافزارها 
    • ج. تکنیک‌های تزریق بدافزارها
    • د. تکنیک‌های انتشار بدافزارها
    • ه. تکنیک‌های مخفی شدن بدافزارها
    • و. تکنیک‌های تخریب بدافزارها
  4. آشنایی و بررسی ابزارهای کاربردی
    • الف. ابزارهای کاربردی Sysinternal
    • ب. ابزارهای کاربردی PE Analysis

کارگاه ۳: Mobile Signature as a Service

مخاطبین کلیه علاقمندان با دانش اولیه  
ظرفیت: حداکثر ۲۰ نفر
زمان: دوشنبه ۲۱ بهمن‌ ماه ۱۳۹۴ ساعت ۹ صبح
مدت زمان: ۳ ساعت
هزینه: ۸۰۰.۰۰۰ ریال
زیرساخت:

سرفصل:

  1. ابزارهای امضای دیجیتال 
  2. معرفی Mobile Signature Service 
  3. وضعیت MSS در سایر کشورها 
  4. امضای دیجیتال و گواهی الکترونیکی
  5. مفاهیم زیرساخت کلید عمومی
  6. استفاده از امضای دیجیتال در برنامه های کاربردی (PK-Enabling)
  7. وضعیت PKI و MSS‌در ایران
  8. اجرای دمو

کارگاه ۴: Real World Security Audit-Scenario Workshop

مخاطبین کلیه علاقمندان با دانش اولیه  
ظرفیت: حداکثر ۱۵ نفر
زمان: دوشنبه ۱۸ و ۲۰ بهمن‌ ماه ۱۳۹۴ ساعت ۹ صبح
مدت زمان: ۱۰ ساعت
هزینه: ۲.۰۰۰.۰۰۰ ریال
زیرساخت: Workstation With Kali 2.0 x64 (Virtualized or Physical)
آشنایی با Networks and Programming Fundamentals

سرفصل:

  1. Concepts and Fundamental Penetration Test  
  2. Social Engineering: Computer based and Human Based  
  3. Reverse Engineering
    • Computer Architecture Basics
    • Assembly for reverse engineers(x86, x64)
    • Compiler Generated Mchine Codes(cl.exe, MSVC)
    • Executable File Types(ELF, PE)
    • Fuzzing Basics
    • Packing and Polymorphism  
  4. Web Security Audit(used in CTF)  RCE(Remote Command Execution) XSS(Cross Site Scripting)  
  5. Data Loss Mechanism and Security Approaches  
  6. Tunneling to Access inside Networks
روز دوم
Test All Knowledge
  1. A (Very) Real World Scenario Workshop  
</li>