春秋学院《恶意代码分析实战课》 百度网盘 VIP会员免费下载,本课程由来学啦收集整理。

课程来自春秋学院的恶意代码分析实战课,价值399元。威胁计算机系统安全的领域越来越广泛,其中以恶意代码最为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化,任何以某种方式对用户、计算机或网络造成破坏的软件,都可以被认为是恶意代码,包括计算机病毒、木马、蠕虫、内核套件、勒索软件、间谍软件,等等。尽管恶意代码以许多不同的形态出现,但分析恶意代码的技术是通用的。

文件目录

├──01第一章:静态分析基础  

|   ├──课时1 让我们从最简单的静态分析开始.mp4  208.32M

|   ├──课时2  初次接触加壳的程序.mp4  93.83M

|   ├──课时3 通用脱壳机能够减轻我们的很多工作.mp4  65.44M

|   └──课时4 PE结构其实能告诉我们很多信息.mp4  132.64M

├──02第二章:动态分析基础  

|   ├──课时1 开始动态地分析恶意程序.mp4  168.52M

|   ├──课时2 分析一个不可直接运行的DLL程序.mp4  165.70M

|   ├──课时3 恶意程序会窃取你的键盘输入.mp4  99.03M

|   └──课时4  会自我删除的恶意程序.mp4  99.46M

├──03第三章:IDA Pro  

|   └──课时1 IDA Pro可以让恶意程序无所遁形.mp4  415.87M

├──04第四章:识别汇编中的C代码结构  

|   ├──课时1 能判断网络连接状况的恶意程序.mp4  95.71M

|   ├──课时2 判断是否存在可用Internet连接的恶意程序.mp4  203.42M

|   ├──课时3 分析结合switch语句的恶意代码.mp4  195.87M

|   └──课时4 分析带有循环结构的恶意程序.mp4  114.72M

├──05第五章:分析恶意Windows程序  

|   ├──课时1 能发动DDoS攻击的恶意程序.mp4  154.50M

|   ├──课时2 会显示一个网页的恶意程序.mp4  153.45M

|   └──课时3 会创建后门的恶意程序.mp4  362.73M

├──06第六章:OllyDbg  

|   ├──课时1  用OD进行动态调试可以发现恶意程序更多的秘密.mp4  259.31M

|   └──课时2 动静结合分析效果好.mp4  262.97M

├──07第七章:恶意代码行为  

|   ├──课时1 Windows系统的设计缺陷会为恶意程序开启方便之门.mp4  227.91M

|   ├──课时2 功能强大的内联钩子.mp4  407.62M

|   └──课时3 被感染的程序往往会成为恶意程序的帮凶.mp4  256.70M

├──08第八章:隐蔽的恶意代码启动  

|   ├──课时1 时刻留意进程的远程注入.mp4  182.00M

|   ├──课时2 进程替换技术会让我们更加难以发现恶意程序.mp4  312.19M

|   ├──课时3 发现挂钩就要提高警惕.mp4  129.95M

|   └──课时4 资源节往往大有文章.mp4  252.24M

├──09第九章:数据加密  

|   ├──课时1 插件往往是加密数据的天敌.mp4  231.87M

|   ├──课时2 ImmDbg有时比OD还要强大.mp4  285.56M

|   └──课时3 找到加密函数的密钥很重要.mp4  309.56M

├──10第十章:恶意代码的网络特征  

|   ├──课时1 抓包的方法可以获取恶意程序的联网信息.mp4  265.83M

|   ├──课时2 灵活运用脚本程序实现数据包的解密.mp4  229.74M

|   └──课时3 时刻留意自定义的加密方式.mp4  281.11M

├──11第十一章:对抗反汇编  

|   ├──课时1 一定要时刻留意“E8”这个机器码.mp4  137.23M

|   ├──课时2 idc脚本能够灵活化解对抗反汇编技术.mp4  227.40M

|   └──课时3  恶意程序会给自己加上重重陷阱.mp4  140.11M

├──12第十二章:反调试技术  

|   ├──课时1 OD的PhantOm插件能绕过很多反调试技术.mp4  200.09M

|   ├──课时2  TLS回调函数也可以实现反调试.mp4  284.19M

|   └──课时3 巧用时间差来实现反调试.mp4  267.23M

├──13第十三章:反虚拟机技术  

|   ├──课时1 活用Python脚本来协助我们的分析.mp4  138.75M

|   ├──课时2 尝试禁用位于程序里面的反虚拟机技术.mp4  226.36M

|   └──课时3 灵活应对采用了多种反虚拟机技术的程序.mp4  215.76M

├──14第十四章:加壳与脱壳  

|   ├──课时1 尾部跳转有时会告诉我们加壳程序真实的入口点.mp4  123.92M

|   ├──课时2 学会利用OD的插件来寻找加壳程序的入口点.mp4  57.07M

|   ├──课时3 利用pushad和popad查找入口点.mp4  101.60M

|   ├──课时4 初识堆栈平衡原理.mp4  64.35M

|   └──课时5 熟练掌握万能的ESP定律.mp4  62.85M

├──15第十五章:shellcode分析  

|   ├──课时1  加密的shellcode其实并不可怕.mp4  160.19M

|   ├──课时2 shellcode也可以动态获取所需的函数.mp4  148.00M

|   └──课时3  PDF文件有时也会很危险.mp4  123.92M

├──16第十六章:C++代码分析  

|   ├──课时1 发现C++中的this指针.mp4  54.42M

|   ├──课时2 一步一步来解析虚函数.mp4  198.08M

|   └──课时3 分析一个综合性的C++程序.mp4  203.91M

├──17第十七章:使用WinDbg调试内核  

|   ├──课时1 利用WinDbg揪出隐藏在内核中的恶意程序.mp4  195.06M

|   ├──课时2 SSDT表历来是兵家的必争之地.mp4  255.00M

|   └──课时3 检测被隐藏的恶意进程.mp4  211.52M

└──18第十八章:64位恶意程序  

|   ├──课时1  初识64位恶意程序.mp4  168.73M

|   └──课时2 会耍花招的64位程序.mp4  194.42M


付费内容
售价:7 积分
开通终身全站通或更高级的会员可免费查看该内容

登录注册购买

未经允许不得转载! 作者:admin,转载或复制请以超链接形式并注明出处搜库资源网

原文地址:https://sokuziyuan.com/wangzhandajian/59699.html发布于:2022-03-25

您需要 登录账户 后才能发表评论

发表评论

快捷回复: 表情:
评论列表 (暂无评论,440人围观)

还没有评论,来说两句吧...