La Universidad de Málaga y Google ponen en marcha el
IV Título de Experto Universitario en
Ingeniería Inversa e Inteligencia Malware
El Título de Experto Universitario en Ingeniería Inversa e Inteligencia Malware ha sido definido por el Grupo de Investigación NICS Lab (E.T.S. de Ingeniería Informática de la UMA) y la empresa VirusTotal, en colaboración con Google, con el objetivo de formar a expertos en una temática de difícil acceso y grandes salidas profesionales dentro del ámbito de la ciberseguridad.
El objetivo general del curso es el de ofrecer una base sólida de conocimiento para la formación de profesionales en las técnicas y los recursos empleados por los analistas de malware para crear mecanismos de detección.
El curso está dirigido a titulados en Informática, Telecomunicación, Industriales y Matemáticas, así como a profesionales de otros títulos con experiencia demostrable en el campo de las TIC.
Al finalizar este curso, los titulados serán capaces de trabajar con muestras de malware reales, mediante el análisis estático (en parada) y dinámico (en ejecución), construyendo para ello entornos de trabajos seguros que permitan su ejecución. Además, mediante la adquisición de conocimientos en ingeniería inversa podrán obtener información sobre cómo se han construido las muestras y de qué manera llevan a cabo su cometido en el sistema operativo.
Más concretamente, los alumnos del curso adquirirán, entre otras, las siguientes competencias y capacidades:
- Conocer las características principales de la arquitectura del sistema operativo Windows más fuertemente relacionadas con la actividad realizada por el malware, así como las principales diferencias con otros sistemas operativos desde el punto de vista del analista de malware.
- Adquirir la capacidad de construir entornos de análisis seguros donde poder analizar las muestras.
- Aplicar metodologías de análisis estático y dinámico sobre ficheros y procesos.
- Aprender las técnicas de ingeniería inversa que permitan obtener, a partir de un fichero binario, el código desensamblado para conocer cómo se han implementado las principales funcionalidades de las muestras de malware.
- Comprender cómo, a partir de toda la información de análisis obtenida, es posible construir mecanismos de detección eficaces que puedan integrarse en un entorno de trabajo.
Este título tiene una carga docente equivalente a un curso presencial de 172 horas de duración.
Docentes: Fernando Díaz, Gerardo Fernández, Juan A. Infantes, Ana Nieto, Jose A. Onieva y Bernardo Quintero.
Planificación
El curso se imparte en modo presencial y dará comienzo el lunes 9 de mayo, finalizando el 20 de julio. El horario de las clases es de lunes a jueves, de 17.00 a 21:00.
Es necesario asistir a las clases en dicho horario.
- Plazo de preinscripción: 4 de Abril al 29 de Abril (ampliado)
- Plazo de matriculación: 27 de Abril al 4 de Mayo
Seminarios para esta edición
Durante la realización del curso se celebrarán seminarios algunos viernes por la tarde. Contaremos tanto con especialistas de VirusTotal como profesionales externos de la industria. En estas charlas nos contarán cómo realizan su trabajo diario, su experiencia en el sector o bien algún caso de análisis que les haya llamado especialmente la atención. La lista de seminarios se publicará en esta página web durante las próximas semanas.
Información detallada para inscripción y matriculación
https://www.titulacionespropias.uma.es/informacion_curso.php?id_curso=6903566
Programa de becas
Personas de contacto
-
Directores del curso: Javier López < jlm@lcc.uma.es > y Bernardo Quintero
-
Gestión administrativa: Noelia Campos < noelia@lcc.uma.es >
Programa del Título de Experto Universitario:
Módulo 1 - Introducción y fundamentos
-
Breve historia del malware
-
Tipos y comportamiento
Módulo 2 - Análisis estático a nivel de aplicación
-
Creación de un entorno de análisis
-
Análisis de ficheros
Módulo 3 - Análisis dinámico a nivel de aplicación
-
Análisis de procesos, memoria y comunicaciones
-
Instrumentación de binarios
Módulo 4 - Entornos automatizados de análisis
-
Soluciones existentes
-
Cuckoo sandbox
Módulo 5 - Análisis a nivel de código
-
Introducción a ASM
-
Desensamblado, decompilado y depuración
-
Desarrollo de rutinas en IDA Pro
-
Medidas contra Ingeniería Inversa
Módulo 6 - Identificación y detección
-
Creación de reglas de detección con Yara
-
Servicios de intercambio de información de inteligencia
Ediciones anteriores: III Edición, II Edición, I Edición.