Мероприятия

Завершение спецкурса Лаборатории Касперского в МГУ

Началось жаркое лето, а у студентов идет (а у некоторых уже и прошла) сессия. Вы спросите, почему с этого начинается блог-пост на Securelist? А потому, что для нас это означает, что команда лекторов проекта «Антивирусная школа» Лаборатории Касперского успешно отчитала спецкурс для студентов ВМК МГУ и выставила им оценки. Мы постарались сделать курс, который оптимально сочетал бы теоретические знания и практику… и это у нас получилось! За три месяца занятий студентам были даны базовые знания по антивирусным технологиям, реверс-инжинирингу и по защите от вредоносных программ. В курсе были разобраны не только технологии, применяемые вирусными аналитиками, но и технологии злоумышленников, такие как серверный полиморфизм, обфускация, руткит-технологии. Изучение всех этих технологий необходимо для создания эффективных антивирусных средств.

Курс получился очень живым и интересным, конечно же, благодаря нашим лекторам. Вирусные аналитики, выступавшие перед студентами, иллюстрировали теоретический материал примерами из ежедневной практики, что всегда оживляет аудиторию. Было показано и как «на глазок» найти картинки в PE-файле, и как проверить практически «голыми» руками, какие же функции перехватывает установленный в системе руткит. Однако не стоит забывать и об активных слушателях, которые задавали нам различные каверзные вопросы. Правда, в конце эти же каверзные вопросы уже задавались студентам на экзамене, о котором можно подробнее почитать в блоге на сайте Антивирусной школы.

Помимо просвещения слушателей у нас была еще одна цель. Нам было очень интересно посмотреть на то, как справятся студенты, привыкшие решать теоретические задачки, с нашими практическими заданиями. Результаты нас приятно удивили. Проверяя домашние задания, мы увидели, что наши слушатели могут найти действительно нестандартные решения и самое главное реализовать их в виде кода.

После прочтения курса мы получили множество положительных отзывов и различных интересных предложений по его развитию, а это означает, что мы начинаем подготовку к новому спецкурсу в новом учебном году. До скорых встреч в аудиториях;)

Завершение спецкурса Лаборатории Касперского в МГУ

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике