Analýza kódu

Prednášajúci:Štefan Balogh
Cvičiaci:Roderik Ploszek
Kategória predmetu:,
Organizácia
Podmienky
Literatúra

Organizácia predmetu

Predmet je členený do nasledujúcich aktivít:

  • Prednášky: 2 hodiny týždenne v stredu o 10.00
  • Cvičenie: 2 hodiny týždenne vo štvrtok o 17.00
Konzultácie:

Po 13.00, Str 13.00, alebo dohodou (na prednáške/mailom)

Plán semestra

 

  1. Assembly: architektúra počítača, CPU, základné strojové inštrukcie.
  2. Assembly: aritmetické a logické inštrukcie, programové konštrukcie.
  3. Assembly: inštrukcie skoku, podmienené skoky, cykly, volania funkcií.
  4. Assembly: práca s príznakovým registrom, reťazcami, bitové posuny.
  5. Základné princípy a nástroje reverzného inžinierstva.
  6. Portable Executable formát, Windows API.
  7. Disassembling, debugging, základné postupy.
  8. Ochrany proti disassemblovaniu.
  9. Anti-debugovacie triky.
  10. Techniky exploitovania.
  11. Súčasné techniky ochrany pred exploitovaním.
  12. Pokročilé techniky exploitovania.

 

Podmienky absolvovania

Zadania: Za cvičenia môžete získať 60 bodov (9 zadaní, hodnotené sú v poradí takto: 5, 6, 7, 7, 7, 7, 7, 7 a 7). Na splnenie predpokladu na vykonanie skúšky je nutné získať minimum 30 bodov.
Skúška: 40 bodov (21 bodov minimum na absolvovanie)

Účasť na skúške je podmienená získaním aspoň 30 bodov zo zadaní. Na skúške je nutné získať minimálne 21 bodov, bez ohľadu na počet bodov zo zadaní/zápočtového testu (známka sa potom určí z celkového počtu bodov).

Pozn.: Odhalené podvádzanie pri zadaniach, napr. kopírovanie (aj časti) zadaní, snaha odovzdať cudzie riešenie, a iné, môže cvičiaci penalizovať vylúčením študenta z predmetu (nepridelením/zrušením bodov aj z iných zadaní).

Odporúčaná literatúra

Základná:

SIKORSKI, M. — HONIG, A. Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software. San Francisco: No Starch Press, 2012. 800 s. ISBN 1-59327-290-1.

Doplnková:

  • Hacking: The Art of Exploitation, 2nd Edition by Jon Erickson ISBN 978¬1593271442 The Shellcoder’s Handbook: Discovering and Exploiting Security Holes, 2nd Edition by Chris Anley et al ISBN 978¬0470080238
  • Michael Ligh. Malware Analyst’s Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. 1.ed, Wiley, 2010. ISBN: 978-0470613030.
  • YURICHEV, D.: Reverse ingineering for beginners. (online: http://beginners.re/RE_for_beginners-en.pdf)