Mudanças entre as edições de "O Outro Lado BSidesSP ed 4/pev: conheça um toolkit para análise de malware"

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar
(Criou página com '=Oficina pev: conheça um toolkit para análise de malware= Horário: 12:50 as 14:30 Duração: 1h30 (mais 10 minutos para perguntas e respostas) Local: Garoa Village (Mesa 1)...')
 
 
Linha 11: Linha 11:
 
=Resumo=
 
=Resumo=
   
  +
O projeto pev é um toolkit multiplataforma para análise de executáveis de Windows (PE), com foco em executáveis suspeitos. Nesta oficina conheceremos o projeto em detalhes, abordando sua estrutura, instalação e uso. Nela apredenderemos como utilizar o pev para identificar um binário malicioso, interepretar as saídas das principais ferramentas do pev e comapar com a análise de um binário saudável.
O projeto pev é um toolkit para análise de executáveis de Windows de maneira
 
geral, mas com foco em executáveis suspeitos. Nesta palestra demonstrerei os
 
passos para identificação de binários suspeitos utilizando a versão mais
 
recente do toolkit também falarei sobre o projeto em si, recursos,
 
contribuição e planos futuros.
 
   
  +
Também falaremos sobre a contribuição no projeto (como ajudar e o que você ganha com isso) e como extender o pev para suas necessidades utilizando a biblioteca fornecida pelo kit, a libpe.
Além de conhecer o toolkit, o participante vai acompanhar o reconhecimento de
 
um binário suspeito real e sua classificação como malicioso ou não. ;)
 
   
 
=Requisitos=
 
=Requisitos=
   
  +
* Notebook com GNU/Linux (preferencialmente Debian ou derivado)
Nenhum
 
  +
* Ter instalados os pacotes: libssl-dev e libpcre3-dev
   
 
=Palestrantes=
 
=Palestrantes=

Edição atual tal como às 15h47min de 14 de setembro de 2012

Oficina pev: conheça um toolkit para análise de malware

Horário: 12:50 as 14:30

Duração: 1h30 (mais 10 minutos para perguntas e respostas)

Local: Garoa Village (Mesa 1)

Capacidade: Máximo de 10 pessoas

Resumo

O projeto pev é um toolkit multiplataforma para análise de executáveis de Windows (PE), com foco em executáveis suspeitos. Nesta oficina conheceremos o projeto em detalhes, abordando sua estrutura, instalação e uso. Nela apredenderemos como utilizar o pev para identificar um binário malicioso, interepretar as saídas das principais ferramentas do pev e comapar com a análise de um binário saudável.

Também falaremos sobre a contribuição no projeto (como ajudar e o que você ganha com isso) e como extender o pev para suas necessidades utilizando a biblioteca fornecida pelo kit, a libpe.

Requisitos

  • Notebook com GNU/Linux (preferencialmente Debian ou derivado)
  • Ter instalados os pacotes: libssl-dev e libpcre3-dev

Palestrantes

Fernando Mercês

Fernando Mercês é Consultor de Segurança da Informação na 4Linux e bacharelando em Ciência da Computação. Com foco em infraestrutura e segurança da aplicações, já atuou em grandes projetos envolvendo softwares livres e participa ativamente de várias comunidades open source, incluindo a do Debian GNU/Linux. Possui as certificações A+, LPIC-3, MCP, MCITP, já ministrou cursos e palestras em eventos como FISL, LinuxCon e H2HC (Hackers To Hackers Conference).

É idealizador do evento Universidade Livre, que busca levar o SL às universidades brasileiras, além de escrever textos sobre tecnologia em seu site pessoal, Mente Binária (http://www.mentebinaria.com.br) e manter várias ferramentas de código aberto na área de segurança como pev (toolkit para análise de executáveis de Windows), T50 (stress em redes), USBForce (antivírus para pen-drive) e o hack-functions (conjunto de funções em bash para analistas de segurança e programadores).