Mudanças entre as edições de "O Outro Lado BSidesSP ed 4/pev: conheça um toolkit para análise de malware"
(Criou página com '=Oficina pev: conheça um toolkit para análise de malware= Horário: 12:50 as 14:30 Duração: 1h30 (mais 10 minutos para perguntas e respostas) Local: Garoa Village (Mesa 1)...') |
|||
Linha 11: | Linha 11: | ||
=Resumo= |
=Resumo= |
||
+ | O projeto pev é um toolkit multiplataforma para análise de executáveis de Windows (PE), com foco em executáveis suspeitos. Nesta oficina conheceremos o projeto em detalhes, abordando sua estrutura, instalação e uso. Nela apredenderemos como utilizar o pev para identificar um binário malicioso, interepretar as saídas das principais ferramentas do pev e comapar com a análise de um binário saudável. |
||
− | O projeto pev é um toolkit para análise de executáveis de Windows de maneira |
||
− | geral, mas com foco em executáveis suspeitos. Nesta palestra demonstrerei os |
||
− | passos para identificação de binários suspeitos utilizando a versão mais |
||
− | recente do toolkit também falarei sobre o projeto em si, recursos, |
||
− | contribuição e planos futuros. |
||
+ | Também falaremos sobre a contribuição no projeto (como ajudar e o que você ganha com isso) e como extender o pev para suas necessidades utilizando a biblioteca fornecida pelo kit, a libpe. |
||
− | Além de conhecer o toolkit, o participante vai acompanhar o reconhecimento de |
||
− | um binário suspeito real e sua classificação como malicioso ou não. ;) |
||
=Requisitos= |
=Requisitos= |
||
+ | * Notebook com GNU/Linux (preferencialmente Debian ou derivado) |
||
− | Nenhum |
||
+ | * Ter instalados os pacotes: libssl-dev e libpcre3-dev |
||
=Palestrantes= |
=Palestrantes= |
Edição atual tal como às 15h47min de 14 de setembro de 2012
Oficina pev: conheça um toolkit para análise de malware
Horário: 12:50 as 14:30
Duração: 1h30 (mais 10 minutos para perguntas e respostas)
Local: Garoa Village (Mesa 1)
Capacidade: Máximo de 10 pessoas
Resumo
O projeto pev é um toolkit multiplataforma para análise de executáveis de Windows (PE), com foco em executáveis suspeitos. Nesta oficina conheceremos o projeto em detalhes, abordando sua estrutura, instalação e uso. Nela apredenderemos como utilizar o pev para identificar um binário malicioso, interepretar as saídas das principais ferramentas do pev e comapar com a análise de um binário saudável.
Também falaremos sobre a contribuição no projeto (como ajudar e o que você ganha com isso) e como extender o pev para suas necessidades utilizando a biblioteca fornecida pelo kit, a libpe.
Requisitos
- Notebook com GNU/Linux (preferencialmente Debian ou derivado)
- Ter instalados os pacotes: libssl-dev e libpcre3-dev
Palestrantes
Fernando Mercês
Fernando Mercês é Consultor de Segurança da Informação na 4Linux e bacharelando em Ciência da Computação. Com foco em infraestrutura e segurança da aplicações, já atuou em grandes projetos envolvendo softwares livres e participa ativamente de várias comunidades open source, incluindo a do Debian GNU/Linux. Possui as certificações A+, LPIC-3, MCP, MCITP, já ministrou cursos e palestras em eventos como FISL, LinuxCon e H2HC (Hackers To Hackers Conference).
É idealizador do evento Universidade Livre, que busca levar o SL às universidades brasileiras, além de escrever textos sobre tecnologia em seu site pessoal, Mente Binária (http://www.mentebinaria.com.br) e manter várias ferramentas de código aberto na área de segurança como pev (toolkit para análise de executáveis de Windows), T50 (stress em redes), USBForce (antivírus para pen-drive) e o hack-functions (conjunto de funções em bash para analistas de segurança e programadores).