Об этом курсе
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Часов на завершение

Прибл. 17 часа на выполнение

Предполагаемая нагрузка: 8 hours/week...
Доступные языки

Английский

Субтитры: Английский
100% онлайн

100% онлайн

Начните сейчас и учитесь по собственному графику.
Гибкие сроки

Гибкие сроки

Назначьте сроки сдачи в соответствии со своим графиком.
Часов на завершение

Прибл. 17 часа на выполнение

Предполагаемая нагрузка: 8 hours/week...
Доступные языки

Английский

Субтитры: Английский

Программа курса: что вы изучите

Неделя
1
Часов на завершение
3 ч. на завершение

Introduction

After reporting on the insights of a real-world research about a botnet takeover, students will learn about malicious software, with a particular glimpse at botnets and their detection to finally conlude brielfy with rootkits.<BR><BR><B>Lecture outline</B><BR>1. Should we care? A botnet takeover storytelling<BR>2. Admin blabbing<BR>3. Malicious software <BR>4. (a glimpse at)Botnets<BR>5. (a glimpse at) Botnets detection & Rootkits...
Reading
12 видео ((всего 115 мин.)), 1 материал для самостоятельного изучения, 1 тест
Video12 видео
Should we care? A botnet takeover storytelling11мин
Admin blabbing 11мин
Malicious Software (part 1) 10мин
Malicious Software (part 2) 9мин
(a glimpse at) Botnets (part 1) 10мин
(a glimpse at) Botnets (part 2) 6мин
(a glimpse at) Botnets (part 3) 10мин
(a glimpse at) Botnets detection and Rootkits (part 1)8мин
(a glimpse at) Botnets detection and Rootkits (part 2)9мин
(a glimpse at) Botnets detection and Rootkits (part 3)11мин
(a glimpse at) Botnets detection and Rootkits (part 4)13мин
Reading1 материал для самостоятельного изучения
Module One Reading10мин
Quiz1 практическое упражнение
Week 1 — Quiz50мин
Неделя
2
Часов на завершение
3 ч. на завершение

Static analysis and its limitations

Students will look at the malware landscape of the early days and what effort and challenges the AV industry was facing to fight malware threats. The lecture covers static analysis as a first technique to analyze and detect malware; (basic) assembly and reverse engineering notions are provided with a look at basic techniques to fool the state-of-the-art disassembly algorithm, quickly highlighting the limits of static analysis, especially when focused on analyzing malware. A walk-through to reverse engineer an example program concludes the lecture.<BR><BR>Given the complexity of the topic and the fact the course is a short and introductory class on a vast topic, the aim of the lecture is to provide a broad overview, with a few detailed insights wherever appropriate.<BR><BR><B>Lecture outline</b><BR><BR>1. Early days, AV industry<BR>2. (a glimpse at) Reverse engineering (part 1)<BR>3. (a glimpse at) Reverse engineering (part 2)<BR>4. (a glimpse at) Polymorphism, code obfuscation<BR>5. IDA Pro—a very simple example. . ....
Reading
8 видео ((всего 99 мин.)), 1 материал для самостоятельного изучения, 1 тест
Video8 видео
(a glimpse at) Reverse engineering (part 1.1) 11мин
(a glimpse at) Reverse engineering (part 1.2) 11мин
(a glimpse at) Reverse engineering (part 1.3) 8мин
(a glimpse at) Reverse engineering (part 2) 9мин
(a glimpse at) Polymorphism, code obfuscation 18мин
IDA Pro—a very simple example. . . (part 1) 10мин
IDA Pro—a very simple example. . . (part 2) 13мин
Reading1 материал для самостоятельного изучения
Module Two Reading10мин
Quiz1 практическое упражнение
Week 2 — Quiz4мин
Неделя
3
Часов на завершение
3 ч. на завершение

Dynamic analysis and its limitations

While looking at how the malware landscape has been evolving, students will be given an introduction at dynamic analysis, a complementary technique to static analysis to fight malware threats. Packing and algorithmic-agnostic unpacking is introduced as an initial step toward full dynamic analysis. The lecture quickly mentions sandboxes and limits of dynamic analysis and sandboxes, to finally conclude with a brief overview of a particular academic research state-of-the-art for malware protection.<BR><BR>Given the complexity of the topic and the fact the course is a short and introductory class on a vast topic, the aim of the lecture is to provide a broad overview, with a few detailed insights wherever appropriate.<BR><BR><B>Lecture outline</b><BR><BR>1. Toward dynamic analysis<BR>2. (a glimpse at) Dynamic analysis (part 1)<BR>3. (a glimpse at) Dynamic analysis (part 2)<BR>4. (a glimpse at) Limits of dynamic analysisM<BR>5. AccessMiner—system-centric models...
Reading
7 видео ((всего 87 мин.)), 1 материал для самостоятельного изучения, 1 тест
Video7 видео
(a glimpse at) Dynamic analysis (part 1.1) 11мин
(a glimpse at) Dynamic analysis (part 1.2) 14мин
(a glimpse at) Dynamic analysis (part 2.1) 10мин
(a glimpse at) Dynamic analysis (part 2.2) 9мин
(a glimpse at) Limits of dynamic analysis 11мин
AccessMiner — system-centric models 15мин
Reading1 материал для самостоятельного изучения
Module Three Reading10мин
Quiz1 практическое упражнение
Week 3 — Dynamic analysis and its limitations2мин
Неделя
4
Часов на завершение
2 ч. на завершение

Mobile malware

The lecture introduces the students to mobile malware threats; in particular, the lecture focuses on Android malware, providing a quick overview of Android applications and describing a <A href= "http://copperdroid.isg.rhul.ac.uk/">virtual machine-based dynamic analysis research</a> carried out in the <a href= "http://www.isg.rhul.ac.uk/">ISG</a> at <a href= "http://www.rhul.ac.uk/">Royal Holloway University of London</a> in collaboration with the <a href= "http://security.di.unimi.it/">LaSER</a> at <a href= "http://www.unimi.it/"> University of Milan</a>.<BR><BR><B>Lecture outline</B><BR><BR>1. Introduction<BR>2. Background<BR>3. CopperDroid: dynamic analysis of Android malware (part 1)<BR>4. CopperDroid: dynamic analysis of Android malware (part 2)...
Reading
4 видео ((всего 49 мин.)), 1 материал для самостоятельного изучения, 1 тест
Video4 видео
Background 12мин
Dynamic analysis of Android malware (part 1) 15мин
Dynamic analysis of Android malware (part 2) 10мин
Reading1 материал для самостоятельного изучения
Module Four Reading10мин
Quiz1 практическое упражнение
Week 4 — Mobile malware52мин

Преподаватель

Avatar

Dr Lorenzo Cavallaro

Reader (Associate Professor)
Information Security Group, Royal Holloway, University of London

О University of London

The University of London is a federal University which includes 18 world leading Colleges. Our distance learning programmes were founded in 1858 and have enriched the lives of thousands of students, delivering high quality University of London degrees wherever our students are across the globe. Our alumni include 7 Nobel Prize winners. Today, we are a global leader in distance and flexible study, offering degree programmes to over 50,000 students in over 180 countries. To find out more about studying for one of our degrees where you are, visit www.london.ac.uk...

Часто задаваемые вопросы

  • Зарегистрировавшись на сертификацию, вы получите доступ ко всем видео, тестам и заданиям по программированию (если они предусмотрены). Задания по взаимной оценке сокурсниками можно сдавать и проверять только после начала сессии. Если вы проходите курс без оплаты, некоторые задания могут быть недоступны.

  • Оплатив сертификацию, вы получите доступ ко всем материалам курса, включая оцениваемые задания. После успешного прохождения курса на странице ваших достижений появится электронный сертификат. Оттуда его можно распечатать или прикрепить к профилю LinkedIn. Просто ознакомиться с содержанием курса можно бесплатно.

Остались вопросы? Посетите Центр поддержки учащихся.