bart
PRO
- Сообщения
- 5.332
- Лайки
- 1.723
Разработка вредоносного ПО и обратный инжиниринг 1: основы
Malware Development and Reverse Engineering 1 : The Basics
Udemy
Многие аналитики вредоносных программ проводят обратное проектирование вредоносных программ, не зная, почему . Они знают только как. Чтобы восполнить этот пробел в знаниях, я создал этот курс.
Вы узнаете из первых рук, с точки зрения разработчиков вредоносных программ, какие функции Windows API обычно используются в вредоносных программах, и, наконец, поймете, почему вам необходимо отслеживать их при устранении вредоносных программ .
Методика обучения:
К концу этого курса вы получите базовые навыки, позволяющие лучше понять, как работает вредоносное ПО с точки зрения программистов. Эти знания и навыки подходят для тех, кто стремится стать Red Teamers .
Кроме того, наличие практических знаний о разработке вредоносных программ поможет вам лучше понять, как выполнять обратное проектирование вредоносных программ. Например, при обращении и анализе трояна мы обычно ставим точки останова на вызовы опасных функций API, но не знаем, зачем мы это делаем. Теперь, в этом курсе, я покажу вам причины этого. К концу этого курса вы получите прочную основу для понимания того, почему и как работает обратная инженерия вредоносных программ.
Подходит для:
Материал на английском языке
Продажник:
Скачать:
Malware Development and Reverse Engineering 1 : The Basics
Udemy
Многие аналитики вредоносных программ проводят обратное проектирование вредоносных программ, не зная, почему . Они знают только как. Чтобы восполнить этот пробел в знаниях, я создал этот курс.
Вы узнаете из первых рук, с точки зрения разработчиков вредоносных программ, какие функции Windows API обычно используются в вредоносных программах, и, наконец, поймете, почему вам необходимо отслеживать их при устранении вредоносных программ .
Методика обучения:
- Создавайте программы, имитирующие Windows-трояны, и анализируйте их.
- Это сделает вас лучшим реверс-инженером и аналитиком вредоносных программ, а также тестером на проникновение.
- Лучший способ понять вредоносное ПО - стать разработчиком вредоносного ПО.
- Каждая тема будет состоять из двух частей : программирования и реверсирования.
- В части программирования мы будем писать программы, имитирующие поведение троянских коней , используя функции API, которые обычно встречаются во вредоносных программах .
- Затем, в реверсивной части, мы берем написанные программы и выполняем на них реверс-инжиниринг.
- Таким образом, вы впервые по-настоящему поймете, почему аналитики вредоносных программ делают то, что они делают, устраняя часть вредоносного ПО.
- Как компилировать и создавать исполняемые файлы и библиотеки динамической компоновки (DLL)
- Windows API, используемый в вредоносных программах
- Создание шелл-кода с использованием Metasploit в Kali Linux
- Скрытие полезной нагрузки шелл-кода в исполняемых файлах
- Как анализировать и проверять память запущенного вредоносного ПО
- Внедрение шелл-кода в запущенные процессы
- Создание удаленных потоков
- Шифрование полезных данных и параметров строки вызова функции
- Обфускация вызовов функций
- Стратегии скрытия вредоносного ПО
- Кодирование полезной нагрузки
- Жизненный цикл разработки троянца
- Как Антивирус работает под капотом
- Использование Yara для изучения сигнатур вредоносных программ
- Методы защиты от вирусов
- Загрузка динамического API среды выполнения
- и более
К концу этого курса вы получите базовые навыки, позволяющие лучше понять, как работает вредоносное ПО с точки зрения программистов. Эти знания и навыки подходят для тех, кто стремится стать Red Teamers .
Кроме того, наличие практических знаний о разработке вредоносных программ поможет вам лучше понять, как выполнять обратное проектирование вредоносных программ. Например, при обращении и анализе трояна мы обычно ставим точки останова на вызовы опасных функций API, но не знаем, зачем мы это делаем. Теперь, в этом курсе, я покажу вам причины этого. К концу этого курса вы получите прочную основу для понимания того, почему и как работает обратная инженерия вредоносных программ.
Подходит для:
- Студенты, занимающиеся обратным проектированием и анализом вредоносных программ
- Программисты, которые хотят знать, как создается вредоносное ПО
- Студенты, планирующие начать карьеру в области анализа и обратного проектирования вредоносных программ или тестировщиков на проникновение
- Тестеры на проникновение и этичные хакеры
- ПК с ОС Windows
- Базовый язык C
- Основные команды Linux
- Студенты, занимающиеся обратным проектированием и анализом вредоносных программ
- Программисты, которые хотят знать, как создается вредоносное ПО
- Студенты, планирующие начать карьеру в области анализа вредоносных программ и обратного инжиниринга или тестировщиков на проникновение
- Тестеры на проникновение и этичные хакеры
- ПК с ОС Windows
- Базовый язык C
- Основные команды Linux
Материал на английском языке
Продажник:
Для просмотра скрытого содержимого вы должны войти или зарегистрироваться.
Скачать:
Скрытое содержимое могут видеть только пользователь группы: PRO
Скрытое содержимое для пользователей: Ferr