Vývoj a nasazení malware
VNM-5-MP
Název předmětu | Vývoj a nasazení malware (VNM) |
Garant |
plk. gšt. doc. Ing. Petr Františ, Ph.D. |
Katedra | Katedra informatiky a kybernetických operací |
Předmět specializace | NE |
Předmět profilujícího základu | ANO |
Teoretický předmět PZ | NE |
Státní zkouška | NE |
Vícesemestrální předmět | NE |
Předmět jiné školy | NE |
Volitelnost | Povinný |
Klasifikace | Klasifikovaný zápočet |
Kredity | 4 |
Dop. roč./sem. | 5/9 |
Počet týdnů | 12 |
Celkem (h) | Př. | Cv. | Lab. | Sem. | Kurzy | Praxe | Stáže | Soustř. | Exkurze | Terén | SP | Konzultace | PV | |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Historie malware a nejznámější ukázky malware. Nebezpečnost malware | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Formální definice viru, struktura, operace a fáze. Chování a vlastnosti viru. Podobnosti mezi počítačovými a biologickými viry, stavební bloky viru a jejich funkčnost. | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Infekce virem. Metody. Oligomorfismus, polymorfismus a metamorfismus, dekryptor, EPO. | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Generátor virů, netradiční metody syntézy a mutace virového kódu | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Reverzní inženýrství viru, technologie a prostředky | 6 | 2 | 0 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Kryptografické metody a jejich využití v malware (ransomware, ...) | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Závislost malware na OS, hardware, souborovém systému. Reverzní kompatibilita a křížová infekce. | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Základní obranné strategie malware. Skenování paměti, emulace kódu, obfuskace, šifrování dat, antiemulační a antiheuristické techniky. Rezidentní virus, stealth virus, schematický princip, techniky stealth. | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Retrovity. Technologie a principy | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Generická struktura počítačového červa. Šíření infekce. Aktualizace červa, interakce mezi rozdílnými typy malware. Červ a mobilní zařízení. | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Antiviry, principy jejich činnosti. Detekce škodlivého kódu, Heuristiky. | 4 | 4 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Tvorba jednoduchého malware a programu pro jeho detekci a odstranění | 14 | 4 | 0 | 10 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
Povinná:
Josef Jalůvka, Moderní počítačové viry, CPress 2002, ISBN 80-7226-402-8
Igor Hák, Moderni počítačové viry (třetí vydání), www.viry.cz
<p>Yurichev, Dennis. Reverse Engineering for Beginners. yurichev.com, 2016.</p>
<p>Koret Joxean, Elias Bachaalany, The Antivirus Hacker`s Handbook, Wiley, 2015, ISSN 978-1-119-02875-8</p>
Doporučená:
Dr Alan Solomon, A brief history of PC viruses
Robert M. Slade, History of Computer Viruses
<p>Blunden Bill, <em>The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System (2ed), Wordware Press 2013, ISBN 978-1-4496-2636-5</em></p>
Josef Jalůvka, Moderní počítačové viry, CPress 2002, ISBN 80-7226-402-8
Igor Hák, Moderni počítačové viry (třetí vydání), www.viry.cz
<p>Yurichev, Dennis. Reverse Engineering for Beginners. yurichev.com, 2016.</p>
<p>Koret Joxean, Elias Bachaalany, The Antivirus Hacker`s Handbook, Wiley, 2015, ISSN 978-1-119-02875-8</p>
Doporučená:
Dr Alan Solomon, A brief history of PC viruses
Robert M. Slade, History of Computer Viruses
<p>Blunden Bill, <em>The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System (2ed), Wordware Press 2013, ISBN 978-1-4496-2636-5</em></p>
Písemný test ze znalostí dané problematiky