• ВНИМАНИЕ! НОВЫЙ АДРЕС САЙТА

    РКН заблокировал текущий домен

    Актуальный адрес сайта всегда указан здесь - EGROUND-ZERKALO.COM

Скачать Разработка вредоносного ПО и обратный инжиниринг 1: основы - Udemy (2021)

bart

bart

PRO
Сообщения
5.332
Лайки
1.723
Разработка вредоносного ПО и обратный инжиниринг 1: основы
Malware Development and Reverse Engineering 1 : The Basics
Udemy

Скачать Разработка вредоносного ПО и обратный инжиниринг 1: основы - Udemy (2021)


Многие аналитики вредоносных программ проводят обратное проектирование вредоносных программ, не зная, почему . Они знают только как. Чтобы восполнить этот пробел в знаниях, я создал этот курс.


Вы узнаете из первых рук, с точки зрения разработчиков вредоносных программ, какие функции Windows API обычно используются в вредоносных программах, и, наконец, поймете, почему вам необходимо отслеживать их при устранении вредоносных программ .


Методика обучения:

  1. Создавайте программы, имитирующие Windows-трояны, и анализируйте их.
  2. Это сделает вас лучшим реверс-инженером и аналитиком вредоносных программ, а также тестером на проникновение.
  3. Лучший способ понять вредоносное ПО - стать разработчиком вредоносного ПО.
Функции:

  • Каждая тема будет состоять из двух частей : программирования и реверсирования.
  • В части программирования мы будем писать программы, имитирующие поведение троянских коней , используя функции API, которые обычно встречаются во вредоносных программах .
  • Затем, в реверсивной части, мы берем написанные программы и выполняем на них реверс-инжиниринг.
  • Таким образом, вы впервые по-настоящему поймете, почему аналитики вредоносных программ делают то, что они делают, устраняя часть вредоносного ПО.
Что вы узнаете:

  • Как компилировать и создавать исполняемые файлы и библиотеки динамической компоновки (DLL)
  • Windows API, используемый в вредоносных программах
  • Создание шелл-кода с использованием Metasploit в Kali Linux
  • Скрытие полезной нагрузки шелл-кода в исполняемых файлах
  • Как анализировать и проверять память запущенного вредоносного ПО
  • Внедрение шелл-кода в запущенные процессы
  • Создание удаленных потоков
  • Шифрование полезных данных и параметров строки вызова функции
  • Обфускация вызовов функций
  • Стратегии скрытия вредоносного ПО
  • Кодирование полезной нагрузки
  • Жизненный цикл разработки троянца
  • Как Антивирус работает под капотом
  • Использование Yara для изучения сигнатур вредоносных программ
  • Методы защиты от вирусов
  • Загрузка динамического API среды выполнения
  • и более
В этом курсе мы будем использовать бесплатные инструменты , включая Oracle Virtual Box и Flare-VM, а также Community Edition Microsoft Visual Studio 2019 C ++. Мы также установим Kali Linux в Virtual Box, чтобы узнать, как использовать Metasploit для генерации шелл-кода Windows. Все очень практично. Никакой скучной теории или лекций. Больше похоже на пошаговые инструкции, которые вы можете повторить и проследить.

К концу этого курса вы получите базовые навыки, позволяющие лучше понять, как работает вредоносное ПО с точки зрения программистов. Эти знания и навыки подходят для тех, кто стремится стать Red Teamers .

Кроме того, наличие практических знаний о разработке вредоносных программ поможет вам лучше понять, как выполнять обратное проектирование вредоносных программ. Например, при обращении и анализе трояна мы обычно ставим точки останова на вызовы опасных функций API, но не знаем, зачем мы это делаем. Теперь, в этом курсе, я покажу вам причины этого. К концу этого курса вы получите прочную основу для понимания того, почему и как работает обратная инженерия вредоносных программ.

Подходит для:

  • Студенты, занимающиеся обратным проектированием и анализом вредоносных программ
  • Программисты, которые хотят знать, как создается вредоносное ПО
  • Студенты, планирующие начать карьеру в области анализа и обратного проектирования вредоносных программ или тестировщиков на проникновение
  • Тестеры на проникновение и этичные хакеры
Предпосылка:

  • ПК с ОС Windows
  • Базовый язык C
  • Основные команды Linux
Для кого этот курс:
  • Студенты, занимающиеся обратным проектированием и анализом вредоносных программ
  • Программисты, которые хотят знать, как создается вредоносное ПО
  • Студенты, планирующие начать карьеру в области анализа вредоносных программ и обратного инжиниринга или тестировщиков на проникновение
  • Тестеры на проникновение и этичные хакеры
Требования
  • ПК с ОС Windows
  • Базовый язык C
  • Основные команды Linux

Материал на английском языке




Продажник:

Скачать:
Скрытое содержимое могут видеть только пользователь группы: PRO
Скрытое содержимое для пользователей: Ferr
 
Сверху Снизу