14 недель
Длительность
20 февраля 2026
Старт группы
Курс знакомит с процессами и методами проведения анализа вредоносных программ

Malware analysis

Практический курс по анализу вредоносного ПО

Кому подходит курс

Специалистам по реагированию на компьютерные инциденты
Сотрудникам команд SOC, TI, DFIR

Необходимые знания

Знать основы языков программирования
С/С++, С#, Python, Visual Basic, Assembler
Понимать базовые принципы работы 
операционных систем Windows, сетей и основ ИБ
Иметь опыт работы 
с cmd, powershell, wireshark, virtual box, hex-редакторами
Технические рекомендации
  • Процессор на архитектуре x86-64 Intel;
  • 100 Гб свободного места на диске;
  • ОЗУ: минимум 8 Гб оперативной памяти (лучше 16 Гб).

Технологии и инструменты курса

Ghidra
x64dbg
ImHex
FLOSS
CFF Explorer
PE-bear
DiE
dnSpy
ILSpy
de4dot-cex
.NETReactorSlayer
ExtremeDumper
MegaDumper
Scylla
Autoruns
Procmon
System Informer
Fakenet-NG
Ncat
Wireshark
oletools
oledump
API Monitor
tiny_tracer
YARA
Loki
yarGen
HashMyFiles
ExifTool
Python

Примеры заданий

Программа курса

Учим тому, что точно пригодится в работе. Рекомендуем выделять на курс около 15 часов в неделю.
Лонгрид
Скринкаст
Практика
Вебинар
Тест
Начните бесплатно
В демоверсии узнаете больше о курсе, сможете пройти несколько уроков и убедиться, что он вам точно подходит

Авторы курса

Окончил МГТУ им. Н. Э. Баумана по специальности «противодействие техническим разведкам»
Руководит отделом исследования киберугроз и вредоносного кода управления киберразведки
Ведет исследовательскую деятельность, результатом которой является множество технических блогов и научных статей
Ключевые навыки
Reverse engineering
Malware analysis
MITRE ATT&CK
Threat Intelligence
YARA rules
Python
Дмитрий Купин
Руководитель отдела исследования киберугроз и вредоносного кода управления киберразведки BI. ZONE
Больше 7 лет работы в области информационной безопасности
Начинал карьеру в роли вирусного аналитика, позже занявшись реагированием на инциденты и их расследованием
Имеет опыт преподавания (в том числе в ВУЗе) и выступления на конференциях (отечественных и зарубежных)
Ключевые навыки
Расследование и реагирование на инциденты
Анализ вредоносного ПО
Проактивный поиск угроз
Семён Рогачев
Руководитель отдела реагирования на инциденты в компании Бастион
В области ИБ более пяти лет, начал свой путь с CTF, в процессе освоил реверс-инжиниринг, форензику, криптографию и т. д
Занимается DFIR и исследованием вредоносных программ, ведёт канал «Threat Hunt»
Публикуется в журнале «Хакер», участвует в Standoff за красную команду
Ключевые навыки
Расследование и реагирование на инциденты
Анализ вредоносного ПО
Поиск угроз
Разработка детектирующих правил
Даниил Григорян
Старший специалист по реагированию на киберугрозы
Окончил МГТУ им. Н. Э. Баумана по специальности «противодействие техническим разведкам»
Руководит отделом исследования киберугроз и вредоносного кода управления киберразведки
Ведет исследовательскую деятельность, результатом которой является множество технических блогов и научных статей
Ключевые навыки
Reverse engineering
Malware analysis
MITRE ATT&CK
Threat Intelligence
YARA rules
Python
Больше 7 лет работы в области информационной безопасности
Начинал карьеру в роли вирусного аналитика, позже занявшись реагированием на инциденты и их расследованием
Имеет опыт преподавания (в том числе в ВУЗе) и выступления на конференциях (отечественных и зарубежных)
Ключевые навыки
Расследование и реагирование на инциденты
Анализ вредоносного ПО
Проактивный поиск угроз
В области ИБ более пяти лет, начал свой путь с CTF, в процессе освоил реверс-инжиниринг, форензику, криптографию и т. д
Занимается DFIR и исследованием вредоносных программ, ведёт канал «Threat Hunt»
Публикуется в журнале «Хакер», участвует в Standoff за красную команду
Ключевые навыки
Расследование и реагирование на инциденты
Анализ вредоносного ПО и поиск угроз
Разработка детектирующих правил

Как проходит обучение

Комплексный подход к обучению: от теории к практике
30%
Как
проходит обучение
70%
Лекции и скринкасты
Вебинары
и воркшопы
с экспертами
Практические
задания
Практика
на платформе
Практикующие эксперты
Нарабатывайте собственный опыт. Наши эксперты не предлагают готовые ответы, а развивают ваше мышление.
Поддержка сообщества
Задавайте вопросы преподавателям, обменивайтесь опытом с одногруппниками и получайте помощь от кураторов.
Гибкий график
Совмещайте учебу с работой, без отрыва от важных задач.
Оценка уровня подготовки
Пройдите бесплатное тестирование для оценки знаний перед поступлением на курс
Пройти тест
Какой из следующих языков программирования является низкоуровневым?
Не верно
Не верно
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какой инструмент предназначен для анализа сетевого трафика?
Не верно
Верно!
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какой файловый формат используется для исполняемых файлов в Windows?
Не верно
Верно!
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какие техники часто используются для скрытия вредоносного кода в исполняемых файлах? (Выберите несколько вариантов)
Верно!
Верно!
Не верно
Верно!
Дальше
Проверить
Узнать результат
Какой из следующих вызовов API позволяет загрузить библиотеку DLL в процесс?
Верно!
Не верно
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какой метод часто используется вредоносным ПО для скрытой передачи данных за границы сети? (Выберите несколько вариантов)
Не верно
Верно!
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какая команда в Windows позволяет обнаружить подозрительные установленные соединения с внешними серверами?
Верно!
Не верно
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какой метод позволяет вредоносному ПО скрываться в системе? (Выберите несколько вариантов)
Не верно
Верно!
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какие инструменты можно использовать для редактирования двоичных файлов? (Выберите несколько вариантов)
Не верно
Не верно
Верно!
Верно!
Дальше
Проверить
Узнать результат
Какая команда может помочь выявить процессы, работающие от имени системного пользователя (NT AUTHORITY\SYSTEM)?
Не верно
Не верно
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какие расширения могут иметь исполняемые файлы в Windows? (Выберите несколько вариантов)
Верно!
Верно!
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какой из этих инструментов можно использовать для анализа вредоносного ПО? (Выберите несколько вариантов)
Верно!
Не верно
Верно!
Верно!
Дальше
Проверить
Узнать результат
Какая команда в PowerShell позволяет получить список работающих процессов?
Не верно
Верно!
Не верно
Не верно
Дальше
Проверить
Узнать результат
В каком разделе реестра Windows злоумышленники часто создают ключи для закрепления вредоносного ПО? (Выберите несколько вариантов)
Верно!
Верно!
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какой принцип работы лежит в основе песочницы (sandbox) при анализе вредоносного ПО?
Не верно
Не верно
Верно!
Не верно
Дальше
Проверить
Узнать результат
Недостаточно знаний
С вашим текущим уровнем знаний вам будет сложно учиться, но если постараться, то все получится.
Пройти еще раз
Недостаточно знаний
С вашим текущим уровнем знаний вам будет сложно учиться, но если постараться, то все получится.
Пройти еще раз
Недостаточно знаний
С вашим текущим уровнем знаний вам будет сложно учиться, но если постараться, то все получится.
Пройти еще раз
Вы новичок
Возможно, для прохождения курса вам потребуется больше времени, но у вас все получится. Выделяйте на курс не менее 10 часов еженедельно.
Пройти еще раз
Вы тот, кто нам нужен!
У вас отличная теоретическая подготовка, это позволит нам говорить на одном языке! Уверены, что и практические задания будут вам по плечу!
Пройти еще раз
Вы тот, кто нам нужен!
У вас отличная теоретическая подготовка, это позволит нам говорить на одном языке! Уверены, что и практические задания будут вам по плечу!
Пройти еще раз

Оценка уровня подготовки

Пройдите бесплатное тестирование для оценки знаний перед поступлением на курс

Пройти тест
Какой из следующих языков программирования является низкоуровневым?
Не верно
Не верно
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какой инструмент предназначен для анализа сетевого трафика?
Не верно
Верно!
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какой файловый формат используется для исполняемых файлов в Windows?
Не верно
Верно!
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какие техники часто используются для скрытия вредоносного кода в исполняемых файлах? (Выберите несколько вариантов)
Верно!
Верно!
Не верно
Верно!
Дальше
Проверить
Узнать результат
Какой из следующих вызовов API позволяет загрузить библиотеку DLL в процесс?
Верно!
Не верно
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какой метод часто используется вредоносным ПО для скрытой передачи данных за границы сети? (Выберите несколько вариантов)
Не верно
Верно!
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какая команда в Windows позволяет обнаружить подозрительные установленные соединения с внешними серверами?
Верно!
Не верно
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какой метод позволяет вредоносному ПО скрываться в системе? (Выберите несколько вариантов)
Не верно
Верно!
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какие инструменты можно использовать для редактирования двоичных файлов? (Выберите несколько вариантов)
Не верно
Не верно
Верно!
Верно!
Дальше
Проверить
Узнать результат
Какая команда может помочь выявить процессы, работающие от имени системного пользователя (NT AUTHORITY\SYSTEM)?
Не верно
Не верно
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какие расширения могут иметь исполняемые файлы в Windows? (Выберите несколько вариантов)
Верно!
Верно!
Верно!
Не верно
Дальше
Проверить
Узнать результат
Какой из этих инструментов можно использовать для анализа вредоносного ПО? (Выберите несколько вариантов)
Верно!
Не верно
Верно!
Верно!
Дальше
Проверить
Узнать результат
Какая команда в PowerShell позволяет получить список работающих процессов?
Не верно
Верно!
Не верно
Не верно
Дальше
Проверить
Узнать результат
В каком разделе реестра Windows злоумышленники часто создают ключи для закрепления вредоносного ПО? (Выберите несколько вариантов)
Верно!
Верно!
Не верно
Не верно
Дальше
Проверить
Узнать результат
Какой принцип работы лежит в основе песочницы (sandbox) при анализе вредоносного ПО?
Не верно
Не верно
Верно!
Не верно
Дальше
Проверить
Узнать результат
Недостаточно знаний
С вашим текущим уровнем знаний вам будет сложно учиться, но если постараться, то все получится.
Пройти еще раз
Недостаточно знаний
С вашим текущим уровнем знаний вам будет сложно учиться, но если постараться, то все получится.
Пройти еще раз
Недостаточно знаний
С вашим текущим уровнем знаний вам будет сложно учиться, но если постараться, то все получится.
Пройти еще раз
Вы новичок
Возможно, для прохождения курса вам потребуется больше времени, но у вас все получится. Выделяйте на курс не менее 10 часов еженедельно.
Пройти еще раз
Вы тот, кто нам нужен!
У вас отличная теоретическая подготовка, это позволит нам говорить на одном языке! Уверены, что и практические задания будут вам по плечу!
Пройти еще раз
Вы тот, кто нам нужен!
У вас отличная теоретическая подготовка, это позволит нам говорить на одном языке! Уверены, что и практические задания будут вам по плечу!
Пройти еще раз
Результаты освоения курса
Вместе с экспертами-практиками во время обучения:
Научитесь настраивать изолированную виртуальную среду для анализа вредоносных программ
Узнаете, как детонировать вредоносные программы в изолированной виртуальной среде
Сможете определять вредоносность анализируемого файла
Поймете, как собирать информацию по анализируемому файлу из открытых источников
Научитесь исследовать дизассемблированный / декомпилированный код вредоносных программ
После прохождения курса получаете
Удостоверение о повышении квалификации
Электронный сертификат

Записаться на обучение

Старт:
20 фев. 2026
Идет набор
Длительность:
14 недель
Стоимость курса
120 000 ₽
для юридических лиц
Стоимость со скидкой
96 000 ₽
для физических лиц,
госкомпаний и вузов
Рассрочка 0%
на 6 месяцев от INSECA
Не является кредитом. По договору с ООО "Инсека" с поэтапной оплатой.
16 000 ₽/мес.
на 12 месяцев от банка партнера
8 000 ₽/мес.
Яндекс сплит
Не является кредитом. От вас не нужны документы и подписи, достаточно номера телефона — быстро, просто и безопасно