Niewidzialny sabotaż elektroniczny.
- Możesz ignorować fakt istnienia rootkitów.
- Możesz udawać, że instytucje rządowe, bez względu na dobre czy złe intencje, nie wykorzystują rootkitów.
- Możesz żyć w przekonaniu, że firmy nie wydają ogromnych .pieniędzy na tworzenie złośliwego oprogramowania służącego do inwigilacji Ciebie i Twoich bliskich.
- Możesz nie wierzyć, że miliony komputerów na świecie .zainfekowane są złośliwym oprogramowaniem, które skutecznie ukrywa się przed użytkownikiem i którego nie wykrywają aplikacje antywirusowe.
- Możesz przymknąć na to oko i udawać, że problemu nie ma.
Ale to nie sprawi, że Rootkity znikną, a problem przestanie istnieć.
Autorzy niniejszego szkolenia pokażą Ci na konkretnych przykładach, w jaki sposób rootkity działają, jakie metody wykorzystują do ukrywania niebezpiecznego kodu i jak samodzielnie możesz wykryć ich obecność w systemie.
Zagadnienia omawiane w szkoleniu:
- Wprowadzenie do tematyki rootkitów.
- Przygotowanie środowiska do eksperymentów.
- Podstawy tworzenia shellcodu.
- Ukrywanie obecności w systemie (procesy, pliki, rejestr).
- Tworzenie keyloggera.
- Tylne drzwi do systemu (zdalna konsola).
- Tworzenie niewykrywalnych aplikacji.
- Przeciwdziałanie sygnaturowaniu AV.
- Przeciwdziałanie skanerom heurystycznym AV.
- Przeciwdziałanie emulacji AV.
- Omijanie aktywnej zapory sieciowej.
- Utrzymanie programu przy życiu.
- Globalne spustoszenie – aktywny atak wszystkich procesów.
- Środki ochrony systemów z rodziny Windows.
- Obrona przez rootkitami.
Zestaw szkoleniowy zawiera:
- Podręcznik – 256 stron.
- Szkolenie Video na 2 płytach DVD – 4 g odziny i 20 minut materiału szkoleniowego.