主页职业技能程序开发
文章内容页

春秋学院《恶意代码分析实战课》

  • 发布者: 猪太太
  • 来源: 归一文学
  • 发表于2023-10-27
  • 阅读73

  •   春秋学院恶意代码程序课程,本课程共10.5GB,VIP会员可通过百度网盘转存下载或者在线播放。此“春秋学院《恶意代码分析实战课》”课程由千年教育收集整理。

      


      课程来自春秋学院的恶意代码分析实战课,价值399元。威胁计算机系统安全的领域越来越广泛,其中以恶意代码最为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化,任何以某种方式对用户、计算机或网络造成破坏的软件,都可以被认为是恶意代码,包括计算机病毒、木马、蠕虫、内核套件、勒索软件、间谍软件,等等。尽管恶意代码以许多不同的形态出现,但分析恶意代码的技术是通用的。

      


      文件目录

      ├──01第一章:静态分析基础  

      |  ├──课时1让我们从最简单的静态分析开始.mp4 208.32M

      |  ├──课时2 初次接触加壳的程序.mp4 93.83M

      |  ├──课时3通用脱壳机能够减轻我们的很多工作.mp4 65.44M

      |  └──课时4PE结构其实能告诉我们很多信息.mp4 132.64M

      ├──02第二章:动态分析基础  

      |  ├──课时1开始动态地分析恶意程序.mp4 168.52M

      |  ├──课时2分析一个不可直接运行的DLL程序.mp4 165.70M

      |  ├──课时3恶意程序会窃取你的键盘输入.mp4 99.03M

      |  └──课时4 会自我删除的恶意程序.mp4 99.46M

      ├──03第三章:IDAPro  

      |  └──课时1IDAPro可以让恶意程序无所遁形.mp4 415.87M

      ├──04第四章:识别汇编中的C代码结构  

      |  ├──课时1能判断网络连接状况的恶意程序.mp4 95.71M

      |  ├──课时2判断是否存在可用Internet连接的恶意程序.mp4 203.42M

      |  ├──课时3分析结合switch语句的恶意代码.mp4 195.87M

      |  └──课时4分析带有循环结构的恶意程序.mp4 114.72M

      ├──05第五章:分析恶意Windows程序  

      |  ├──课时1能发动DDoS攻击的恶意程序.mp4 154.50M

      |  ├──课时2会显示一个网页的恶意程序.mp4 153.45M

      |  └──课时3会创建后门的恶意程序.mp4 362.73M

      ├──06第六章:OllyDbg  

      |  ├──课时1 用OD进行动态调试可以发现恶意程序更多的秘密.mp4 259.31M

      |  └──课时2动静结合分析效果好.mp4 262.97M

      ├──07第七章:恶意代码行为  

      |  ├──课时1Windows系统的设计缺陷会为恶意程序开启方便之门.mp4 227.91M

      |  ├──课时2功能强大的内联钩子.mp4 407.62M

      |  └──课时3被感染的程序往往会成为恶意程序的帮凶.mp4 256.70M

      ├──08第八章:隐蔽的恶意代码启动  

      |  ├──课时1时刻留意进程的远程注入.mp4 182.00M

      |  ├──课时2进程替换技术会让我们更加难以发现恶意程序.mp4 312.19M

      |  ├──课时3发现挂钩就要提高警惕.mp4 129.95M

      |  └──课时4资源节往往大有文章.mp4 252.24M

      ├──09第九章:数据加密  

      |  ├──课时1插件往往是加密数据的天敌.mp4 231.87M

      |  ├──课时2ImmDbg有时比OD还要强大.mp4 285.56M

      |  └──课时3找到加密函数的密钥很重要.mp4 309.56M

      ├──10第十章:恶意代码的网络特征  

      |  ├──课时1抓包的方法可以获取恶意程序的联网信息.mp4 265.83M

      |  ├──课时2灵活运用脚本程序实现数据包的解密.mp4 229.74M

      |  └──课时3时刻留意自定义的加密方式.mp4 281.11M

      ├──11第十一章:对抗反汇编  

      |  ├──课时1一定要时刻留意“E8”这个机器码.mp4 137.23M

      |  ├──课时2idc脚本能够灵活化解对抗反汇编技术.mp4 227.40M

      |  └──课时3 恶意程序会给自己加上重重陷阱.mp4 140.11M

      ├──12第十二章:反调试技术  

      |  ├──课时1OD的PhantOm插件能绕过很多反调试技术.mp4 200.09M

      |  ├──课时2 TLS回调函数也可以实现反调试.mp4 284.19M

      |  └──课时3巧用时间差来实现反调试.mp4 267.23M

      ├──13第十三章:反虚拟机技术  

      |  ├──课时1活用Python脚本来协助我们的分析.mp4 138.75M

      |  ├──课时2尝试禁用位于程序里面的反虚拟机技术.mp4 226.36M

      |  └──课时3灵活应对采用了多种反虚拟机技术的程序.mp4 215.76M

      ├──14第十四章:加壳与脱壳  

      |  ├──课时1尾部跳转有时会告诉我们加壳程序真实的入口点.mp4 123.92M

      |  ├──课时2学会利用OD的插件来寻找加壳程序的入口点.mp4 57.07M

      |  ├──课时3利用pushad和popad查找入口点.mp4 101.60M

      |  ├──课时4初识堆栈平衡原理.mp4 64.35M

      |  └──课时5熟练掌握万能的ESP定律.mp4 62.85M

      ├──15第十五章:shellcode分析  

      |  ├──课时1 加密的shellcode其实并不可怕.mp4 160.19M

      |  ├──课时2shellcode也可以动态获取所需的函数.mp4 148.00M

      |  └──课时3 PDF文件有时也会很危险.mp4 123.92M

      ├──16第十六章:C++代码分析  

      |  ├──课时1发现C++中的this指针.mp4 54.42M

      |  ├──课时2一步一步来解析虚函数.mp4 198.08M

      |  └──课时3分析一个综合性的C++程序.mp4 203.91M

      ├──17第十七章:使用WinDbg调试内核  

      |  ├──课时1利用WinDbg揪出隐藏在内核中的恶意程序.mp4 195.06M

      |  ├──课时2SSDT表历来是兵家的必争之地.mp4 255.00M

      |  └──课时3检测被隐藏的恶意进程.mp4 211.52M

      └──18第十八章:64位恶意程序  

      |  ├──课时1 初识64位恶意程序.mp4 168.73M

      |  └──课时2会耍花招的64位程序.mp4 194.42M

      


      

      下载价格: 10 e币 会员 8 e币

      下载权限:月卡会员|年卡会员|永久会员 可免费下载

      下载地址:

      深度阅读

      • 您也可以注册成为归一的作者,发表您的原创作品、分享您的心情!

      热点阅读