恶意代码分析实战课,18章视频教程下载 价值399元

恶意代码分析实战课,18章视频教程下载 价值399元
本套课程恶意代码分析实战课,课程官方售价399元,课程共18章,共计6.8G,文章底部附下载地址。

任何以某种方式对用户、计算机或网络造成破坏的软件,都可以被认为是恶意代码,包括计算机病毒、木马、蠕虫、内核套件、勒索软件、间谍软件,等等。尽管恶意代码以许多不同的形态出现,但分析恶意代码的技术是通用的。

课程介绍:

威胁计算机系统安全的领域越来越广泛,其中以恶意代码zui为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化。因此,有必要对当下的恶意代码分析技术进行总结,从中发现新的发展方向,以应对不断变化的恶意代码形势。

恶意代码分析实战课,18章视频教程下载 价值399元

恶意代码分析实战课 视频截图

恶意代码分析实战课,18章视频教程下载 价值399元

恶意代码分析实战课 视频截图

课程文件目录:V-3007:恶意代码分析实战课 [6.8G]

NO.1章:静态分析基础 [500M]

课时1 让我们从zui简单的静态分析开始.mp4 [208.3M]

课时2 初次接触加壳的程序.mp4 [93.8M]

课时3 通用脱壳机能够减轻我们的很多工作.mp4 [65.4M]

课时4 PE结构其实能告诉我们很多信息.mp4 [132.6M]

第二章:动态分析基础 [532.5M]

课时1 开始动态地分析恶意程序.mp4 [168.5M]

课时2 分析一个不可直接运行的DLL程序.mp4 [165.7M]

课时3 恶意程序会窃取你的键盘输入.mp4 [99M]

课时4 会自我删除的恶意程序.mp4 [99.4M]

第三章:IDA Pro [415.8M]

课时1 IDA Pro可以让恶意程序无所遁形.mp4 [415.8M]

第四章:识别汇编中的C代码结构 [609.5M]

课时1 能判断网络连接状况的恶意程序[Dmz社区 DmzSheQu.Com].mp4 [95.7M]

课时2 判断是否存在可用Internet连接的恶意程序.mp4 [203.4M]

课时3 分析结合switch语句的恶意代码.mp4 [195.8M]

课时4 分析带有循环结构的恶意程序.mp4 [114.7M]

第五章:分析恶意Windows程序 [670.5M]

课时1 能发动DDoS攻击的恶意程序.mp4 [154.5M]

课时2 会显示一个网页的恶意程序.mp4 [153.4M]

课时3 会创建后门的恶意程序.mp4 [362.7M]

第六章:OllyDbg [522.2M]

课时1 用OD进行动态调试可以发现恶意程序更多的秘密.mp4 [259.3M]

课时2 动静结合分析效果好.mp4 [262.9M]

第七章:恶意代码行为 [892.1M]

课时1 Windows系统的设计缺陷会为恶意程序开启方便之门.mp4 [227.9M]

课时2 功能强大的内联钩子.mp4 [407.6M]

课时3 被感染的程序往往会成为恶意程序的帮凶.mp4 [256.7M]

第八章:隐蔽的恶意代码启动 [876.2M]

课时1 时刻留意进程的远程注入.mp4 [182M]

课时2 进程替换技术会让我们更加难以发现恶意程序.mp4 [312.1M]

课时3 发现挂钩就要提高警惕.mp4 [129.9M]

课时4 资源节往往大有文章.mp4 [252.2M]

第九章:数据加密 [826.9M]

本套课程来自vipc6.com.jpg [16.8K]

更多课程:VIPC6.COM.url [122B]

课程说明与解压密码.txt [376B]

课时1 插件往往是加密数据的天敌.mp4 [231.8M]

课时2 ImmDbg有时比OD还要强大.mp4 [285.5M]

课时3 找到加密函数的密钥很重要.mp4 [309.5M]

第十章:恶意代码的网络特征 [776.5M]

课时1 抓包的方法可以获取恶意程序的联网信息.mp4 [265.8M]

课时2 灵活运用脚本程序实现数据包的解密.mp4 [229.7M]

课时3 时刻留意自定义的加密方式.mp4 [281.1M]

第十一章:对抗反汇编 [504.6M]

课时1 一定要时刻留意“E8”这个机器码.mp4 [137.2M]

课时2 idc脚本能够灵活化解对抗反汇编技术.mp4 [227.3M]

课时3 恶意程序会给自己加上重重陷阱.mp4 [140.1M]

第十二章:反调试技术 [751.4M]

课时1 OD的PhantOm插件能绕过很多反调试技术.mp4 [200M]

课时2 TLS回调函数也可以实现反调试.mp4 [284.1M]

课时3 巧用时间差来实现反调试.mp4 [267.2M]

第十三章:反虚拟机技术 [580.7M]

课时1 活用Python脚本来协助我们的分析.mp4 [138.7M]

课时2 尝试禁用位于程序里面的反虚拟机技术.mp4 [226.3M]

课时3 灵活应对采用了多种反虚拟机技术的程序.mp4 [215.7M]

第十四章:加壳与脱壳 [409.6M]

课时1 尾部跳转有时会告诉我们加壳程序真实的入口点.mp4 [123.9M]

课时2 学会利用OD的插件来寻找加壳程序的入口点.mp4 [57M]

课时3 利用pushad和popad查找入口点.mp4 [101.6M]

课时4 初识堆栈平衡原理.mp4 [64.3M]

课时5 熟练掌握万能的ESP定律.mp4 [62.8M]

第十五章:shellcode分析 [432M]

课时1 加密的shellcode其实并不可怕.mp4 [160.1M]

课时2 shellcode也可以动态获取所需的函数.mp4 [148M]

课时3 PDF文件有时也会很危险.mp4 [123.9M]

第十六章:C++代码分析 [456.3M]

课时1 发现C++中的this指针.mp4 [54.4M]

课时2 一步一步来解析虚函数.mp4 [198M]

课时3 分析一个综合性的C++程序.mp4 [203.9M]

第十七章:使用WinDbg调试内核 [661.4M]

课时1 利用WinDbg揪出隐藏在内核中的恶意程序.mp4 [195M]

课时2 SSDT表历来是兵家的必争之地.mp4 [255M]

课时3 检测被隐藏的恶意进程.mp4 [211.5M]

第十八章:64位恶意程序 [363.1M]

课时1 初识64位恶意程序.mp4 [168.7M]

_新微商转型,适合怀孕在家赚钱的工作,微商转型,2023年还能做微商吗,宝妈兼职在家挣钱的方法,哪个微商平台好,全网知识付费网课资源,体制内的人可以做副业吗,公务员副业可以做什么,微商去哪儿找客源,事业编制允许下班后兼职吗,微商转型成功的品牌,网创联盟知识付费平台怎么样,百度网盘最新版扩容软件,网课下载副业项目,宝妈副业兼职,公务员副业收入会查吗,网盘目录系统资源,宝妈怎么做小红书,宝妈副业平台

编程开发

32天渗透攻击直播高级班,网络安全优质视频教程(41G) 价值万元

2021-3-28 0:00:00

编程开发

Java程序员进阶:JavaEE中级进修课视频教程+资料(120G) 价值6980元(内容更新)

2021-4-4 0:00:00

搜索