本课程来自春秋学院恶意代码分析实践课,价值399元。对计算机系统安全构成威胁的领域越来越广泛,其中恶意代码最为严重。随着计算机系统安全攻击和防御技术的不断竞争,恶意代码的攻击技术和攻击形式越来越秘密和复杂。任何以某种方式损坏用户、计算机或网络的软件都可以被视为恶意代码,包括计算机病毒、木马、蠕虫、核心套件、勒索软件、间谍软件等。虽然恶意代码以许多不同的形式出现,但分析恶意代码的技术是通用的。

文件目录

课时1 让我们从最简单的静态分析开始.mp4

课时2  第一次接触加壳程序.mp4

课时3 通用脱壳机可以减少我们的许多工作.mp4

课时4 事实上,PE结构可以告诉我们很多信息.mp4

01第一章:静态分析基础

课时1 开始动态分析恶意程序.mp4

课时2 分析不能直接运行的DLL程序.mp4

课时3 恶意程序会窃取你的键盘输入.mp4

课时4  恶意程序会自我删除.mp4

02第二章:动态分析基础

课时1 IDA Pro可以让恶意程序无法隐藏.mp4

03第三章:IDA Pro

课时1 恶意程序可以判断网络连接的状态.mp4

课时2 判断是否存在可以通过Internet连接的恶意程序.mp4

课时3 结合switch语句的恶意代码分析.mp4

课时4 具有循环结构的恶意程序分析.mp4

04第四章:识别汇编中的C代码结构

课时1 恶意程序可以启动DDOS攻击.mp4

课时2 恶意程序会显示一个网页.mp4

课时3 会创建后门的恶意程序.mp4

05第五章:分析恶意Windows程序

课时1  使用OD进行动态调试可以发现更多恶意程序的秘密.mp4

课时2 动静结合分析效果好.mp4

06第六章:OllyDbg

课时1 Windows系统的设计缺陷将为恶意程序打开方便的门.mp4

课时2 强大的内联钩.mp4

课时3 被感染的程序往往成为恶意程序的帮凶.mp4

07第七章:恶意代码行为

课时1 始终注意远程注入过程.mp4

课时2 进程替换技术会让我们更难找到恶意程序.mp4

课时3 发现钩子时要提高警惕.mp4

课时4 资源节通常有很多文章.mp4

08第八章:隐藏恶意代码启动

课时1 插件通常是加密数据的天敌.mp4

课时2 有时候Immdbg比OD更强大.mp4

课时3 找到加密函数的密钥非常重要.mp4

第九章:数据加密:

课时1 抓取包的方法可以获取恶意程序的网络信息.mp4

课时2 使用脚本程序灵活地解密数据包.mp4

课时3 注意自定义的加密方法.mp4

第十章:恶意代码的网络特征

课时1 一定要时刻注意“E8”这个机器码.mp4

课时2 IDC脚本能灵活化解对抗反汇编技术.mp4

课时3  恶意程序会给自己增加沉重的陷阱.mp4

11第十一章:反汇编

课时1 Phantom插件可以绕过许多反调试技术.mp4

课时2  TLS回调函数也可以实现反调试.mp4

课时3 巧用时差实现反调试.mp4

第十二章:反调试技术

课时1 使用Python脚本来帮助我们分析.mp4

课时2 试着禁用程序中的反虚拟机技术.mp4

课时3 采用多种反虚拟机技术的程序灵活响应.mp4

第十三章:反虚拟机技术

课时1 尾部跳转有时会告诉我们加壳程序的真实入口点.mp4

课时2 学会使用OD插件来找到加壳程序的入口点.mp4

课时3 用pushad和popad找到入口点.mp4

课时4 第一次了解堆栈平衡原理.mp4

课时5 掌握通用的ESP定律.mp4

第十四章:加壳和脱壳

课时1  其实加密的shelcode并不可怕.mp4

课时2 shellcode也可以动态获取所需的函数.mp4

课时3  PDF文件有时会很危险.mp4

第15章:shellcode分析

课时1 在C++中发现this指针.mp4

课时2 一步一步地分析虚函数.mp4

课时3 综合分析C++程序.mp4

16第十六章:C++代码分析

课时1 利用Windbg找出隐藏在内核中的恶意程序.mp4

课时2 SSDT表一直是兵家的必争之地.mp4

课时3 检测隐藏的恶意过程.mp4

第十七章:Windbg调试内核

课时1  初识64个恶意程序.mp4

课时2 会耍花招的64位程序.mp4

第18章:64恶意程序

 

[我要扒资料]

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。