Ingénierie inverse et analyse des logiciels malveillants x64/32 : CRMA+ 2022
Le cours CRMA+ 2022 vous apprendra tout ce que vous devez savoir sur l’analyse des logiciels malveillants et l’ingénierie inverse.
En dépliant d’abord un origami, une personne peut le refaire et le recréer. Comprendre le fonctionnement des automobiles nécessite une compréhension de chaque composant mécanique majeur et petit, ainsi que de leurs fonctions. La complexité de l’anatomie humaine nécessite une compréhension approfondie de chaque composant corporel. Comment tu fais ça? Il peut également aider à la correction des défauts.
Réaliser combien de logiciels nous utilisons sans comprendre exactement ce qu’ils font est à la fois stupéfiant et alarmant. Nous achetons des logiciels dans des conteneurs sous film rétractable prêts à l’emploi. Nous utilisons des utilitaires de configuration pour installer une variété de fichiers, ajuster les fichiers de registre essentiels, supprimer ou désactiver les versions antérieures et les utilitaires remplacés, et supprimer ou désactiver les anciennes versions et les utilitaires remplacés. Lorsque nous visitons un site Web, nous pouvons être confrontés à des centaines de programmes et de segments de code nécessaires pour nous fournir l’apparence, la convivialité et le comportement souhaités.
Ingénierie inverse et analyse des logiciels malveillants x64/32 : CRMA+ 2022
Soit nous achetons des CD avec des centaines de jeux et d’utilitaires, soit nous en téléchargeons des versions shareware. Lorsque nous n’avons testé qu’une partie des fonctionnalités de chaque programme, nous les partageons avec nos collègues et amis. Ensuite, nous téléchargeons les mises à jour et les correctifs, en supposant que les fournisseurs sont confiants dans l’exactitude et l’exhaustivité des modifications. Nous croyons bêtement que la modification la plus récente de chaque programme le rend compatible avec le reste des programmes de notre système. Nous dépendons de beaucoup de logiciels que nous ne comprenons pas et que nous ne connaissons pas vraiment. Je ne parle pas seulement de nos ordinateurs de bureau ou portables. La notion de « logiciel partout » ou « informatique omniprésente » place progressivement le contrôle logiciel et la connectivité dans les appareils partout dans notre environnement. La voiture typique d’aujourd’hui a plus de lignes de code logiciel dans ses commandes de moteur que les astronautes d’Apollo n’en avaient besoin pour atterrir sur la Lune.
Cela conduirait très certainement à quelques soldats morts se battant pour la ville au-delà de la porte. Cette fois, il n’y a pas de soldats morts. Il en va de même pour l’analyse des logiciels malveillants ; en comprenant le comportement d’un logiciel malveillant via l’ingénierie inverse, l’analyste peut proposer différentes précautions réseau. Considérez le cheval de Troie comme le virus, l’analyste comme le soldat qui a examiné le cheval en premier et la ville comme le réseau informatique.