恶意代码分析实战课,价值399元

加微信jiayikee(买课程)4周前精选课程46

原价199元,限时99元加入会员,海量课程免费下载。第一步,点击注册账号,第二步,加我jiayikee进群 http://www.youzhijiaocheng.com/

想做副业?是不是没项目,没人带,老走弯路?看我做知识付费,小白也能月入5000! http://www.hanliangzhong.com/post/51.html/

恶意代码分析实战课,价值399元.png


恶意代码分析实战课,价值399元资源简介:


 课程来自春秋学院的恶意代码分析实战课,价值399元。威胁计算机系统安全的领域越来越广泛,其中以恶意代码最为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化,任何以某种方式对用户、计算机或网络造成破坏的软件,都可以被认为是恶意代码,包括计算机病毒、木马、蠕虫、内核套件、勒索软件、间谍软件,等等。尽管恶意代码以许多不同的形态出现,但分析恶意代码的技术是通用的。



文件目录

课时1 让我们从最简单的静态分析开始.mp4

课时2  初次接触加壳的程序.mp4

课时3 通用脱壳机能够减轻我们的很多工作.mp4

课时4 PE结构其实能告诉我们很多信息.mp4

01第一章:静态分析基础

课时1 开始动态地分析恶意程序.mp4

课时2 分析一个不可直接运行的DLL程序.mp4

课时3 恶意程序会窃取你的键盘输入.mp4

课时4  会自我删除的恶意程序.mp4

02第二章:动态分析基础

课时1 IDA Pro可以让恶意程序无所遁形.mp4

03第三章:IDA Pro

课时1 能判断网络连接状况的恶意程序.mp4

课时2 判断是否存在可用Internet连接的恶意程序.mp4

课时3 分析结合switch语句的恶意代码.mp4

课时4 分析带有循环结构的恶意程序.mp4

04第四章:识别汇编中的C代码结构

课时1 能发动DDoS攻击的恶意程序.mp4

课时2 会显示一个网页的恶意程序.mp4

课时3 会创建后门的恶意程序.mp4

05第五章:分析恶意Windows程序

课时1  用OD进行动态调试可以发现恶意程序更多的秘密.mp4

课时2 动静结合分析效果好.mp4

06第六章:OllyDbg

课时1 Windows系统的设计缺陷会为恶意程序开启方便之门.mp4

课时2 功能强大的内联钩子.mp4

课时3 被感染的程序往往会成为恶意程序的帮凶.mp4

07第七章:恶意代码行为

课时1 时刻留意进程的远程注入.mp4

课时2 进程替换技术会让我们更加难以发现恶意程序.mp4

课时3 发现挂钩就要提高警惕.mp4

课时4 资源节往往大有文章.mp4

08第八章:隐蔽的恶意代码启动

课时1 插件往往是加密数据的天敌.mp4

课时2 ImmDbg有时比OD还要强大.mp4

课时3 找到加密函数的密钥很重要.mp4

09第九章:数据加密

课时1 抓包的方法可以获取恶意程序的联网信息.mp4

课时2 灵活运用脚本程序实现数据包的解密.mp4

课时3 时刻留意自定义的加密方式.mp4

10第十章:恶意代码的网络特征

课时1 一定要时刻留意“E8”这个机器码.mp4

课时2 idc脚本能够灵活化解对抗反汇编技术.mp4

课时3  恶意程序会给自己加上重重陷阱.mp4

11第十一章:对抗反汇编

课时1 OD的PhantOm插件能绕过很多反调试技术.mp4

课时2  TLS回调函数也可以实现反调试.mp4

课时3 巧用时间差来实现反调试.mp4

12第十二章:反调试技术

课时1 活用Python脚本来协助我们的分析.mp4

课时2 尝试禁用位于程序里面的反虚拟机技术.mp4

课时3 灵活应对采用了多种反虚拟机技术的程序.mp4

13第十三章:反虚拟机技术

课时1 尾部跳转有时会告诉我们加壳程序真实的入口点.mp4

课时2 学会利用OD的插件来寻找加壳程序的入口点.mp4

课时3 利用pushad和popad查找入口点.mp4

课时4 初识堆栈平衡原理.mp4

课时5 熟练掌握万能的ESP定律.mp4

14第十四章:加壳与脱壳

课时1  加密的shellcode其实并不可怕.mp4

课时2 shellcode也可以动态获取所需的函数.mp4

课时3  PDF文件有时也会很危险.mp4

15第十五章:shellcode分析

课时1 发现C++中的this指针.mp4

课时2 一步一步来解析虚函数.mp4

课时3 分析一个综合性的C++程序.mp4

16第十六章:C++代码分析

课时1 利用WinDbg揪出隐藏在内核中的恶意程序.mp4

课时2 SSDT表历来是兵家的必争之地.mp4

课时3 检测被隐藏的恶意进程.mp4

17第十七章:使用WinDbg调试内核

课时1  初识64位恶意程序.mp4

课时2 会耍花招的64位程序.mp4

18第十八章:64位恶意程序


原价199元,限时99元加入会员,海量课程免费下载。第一步,点击注册账号,第二步,加我jiayikee进群(每天持续更新大量课程)http://www.youzhijiaocheng.com/

标签: 语言汇编

    一、月底活动,购买课程,买一送一。单课15-100不等,VIP会员原价999,月底只要499。(如果加了半小时没通过,请先关注公众号《富业学习课堂》)

  • 扫一扫加我,或者复制 jiayikee,暗号“网站”,加入会员,全网14T+课程资源,天天免费看!
  • weinxin
  • 二、关注公众号,每天学习副业经验(99%的朋友都关注了)

  • weinxin

相关文章

软件架构场景实战 22 讲,从工程师到架构师必不可少的实战经验

软件架构场景实战 22 讲,从工程师到架构师必不可少的实战经验

软件架构场景实战 22 讲,从工程师到架构师必不可少的实战经验资源简介: 软件架构场景实战 22 讲,从工程师到架构师必不可少的实战经验架构师是很多程序员的奋斗目标,可以说“不想当架构师的程...

RPC框架核心源码深度解析

RPC框架核心源码深度解析资源简介: 课程目录资料001-zk-zk课程介绍.wmv002-zk-zk简介.wmv003-zk-数据模型znode.wmv004-zk-watcher机制.w...

拉钩打造千万级流量秒杀系统

拉钩打造千万级流量秒杀系统

拉钩打造千万级流量秒杀系统资源简介: 课程目录01  功能需求:秒杀业务背景及前端需求是怎么产生的?.md02  功能需求:秒杀活动信息是如何管理的?.md03 ...

uni-app 开发企业级小程序

uni-app 开发企业级小程序资源简介: 课程目录备注:缺少两个视频5-14 tabs组件进行基本的数据展示和搜索历史 处理searchData`的删除操作1-1导学.mp42-10小程序...

OAuth 2.0实战课

OAuth 2.0实战课

OAuth 2.0实战课资源简介: 只要你有一定的工作经验,能够理解基本的Web通信协议,就能理解这门课程的内容。这门课程在GitHub上提供了一套用Java语言来实现的简单、可落地的代码,...

智能机器人建模与分析视频课程

智能机器人建模与分析视频课程

智能机器人建模与分析视频课程资源简介: 这是一次关于打造智能机器人的高级技术+案例+算法课程,课程内容的强大之处在于,教会同学们从全方位的角度来实践智能机器人的开发与打造。课程包括了了三套课...