课程介绍:
在《恶意代码分析实战课后习题分析》课程中,讲师将要教你如何、以及何时使用恶意代码分析技术,深入掌握恶意代码分析工具的核心功能,从而达到准确诊断、及时突破、快速响应的效果。
通过对本课程的学习,学者能够掌握恶意代码分析工具的核心功能。
课程截图:
〖课程目录〗:
- | └──17、恶意代码分析实战课后习题分析
- | | ├──第八章:隐蔽的恶意代码启动
- | | | ├──课时1 时刻留意进程的远程注入【www.ko996.com】.mp4 181.96M
- | | | ├──课时2 进程替换技术会让我们更加难以发现恶意程序【www.ko996.com】.mp4 312.14M
- | | | ├──课时3 发现挂钩就要提高警惕【www.ko996.com】.mp4 129.91M
- | | | └──课时4 资源节往往大有文章【www.ko996.com】.mp4 252.19M
- | | ├──第二章:动态分析基础
- | | | ├──课时1 开始动态地分析恶意程序【www.ko996.com】.mp4 168.48M
- | | | ├──课时2 分析一个不可直接运行的DLL程序【www.ko996.com】.mp4 165.66M
- | | | ├──课时3 恶意程序会窃取你的键盘输入【www.ko996.com】.mp4 98.99M
- | | | └──课时4 会自我删除的恶意程序【www.ko996.com】.mp4 99.41M
- | | ├──第九章:数据加密
- | | | ├──课时1 插件往往是加密数据的天敌【www.ko996.com】.mp4 231.82M
- | | | ├──课时2 ImmDbg有时比OD还要强大【www.ko996.com】.mp4 285.51M
- | | | └──课时3 找到加密函数的密钥很重要【www.ko996.com】.mp4 309.52M
- | | ├──第六章:OllyDbg
- | | | ├──课时1 用OD进行动态调试可以发现恶意程序更多的秘密【www.ko996.com】.mp4 259.26M
- | | | └──课时2 动静结合分析效果好【www.ko996.com】.mp4 262.93M
- | | ├──第七章:恶意代码行为
- | | | ├──课时1 Windows系统的设计缺陷会为恶意程序开启方便之门【www.ko996.com】.mp4 227.87M
- | | | ├──课时2 功能强大的内联钩子【www.ko996.com】.mp4 407.57M
- | | | └──课时3 被感染的程序往往会成为恶意程序的帮凶【www.ko996.com】.mp4 256.65M
- | | ├──第三章:IDA Pro
- | | | └──课时1 IDA Pro可以让恶意程序无所遁形【www.ko996.com】.mp4 415.83M
- | | ├──第十八章:64位恶意程序
- | | | ├──课时1 初识64位恶意程序【www.ko996.com】.mp4 168.68M
- | | | └──课时2 会耍花招的64位程序【www.ko996.com】.mp4 194.38M
- | | ├──第十二章:反调试技术
- | | | ├──课时1 OD的PhantOm插件能绕过很多反调试技术【www.ko996.com】.mp4 200.05M
- | | | ├──课时2 TLS回调函数也可以实现反调试【www.ko996.com】.mp4 284.15M
- | | | └──课时3 巧用时间差来实现反调试【www.ko996.com】.mp4 267.18M
- | | ├──第十六章:C++代码分析
- | | | ├──课时1 发现C++中的this指针【www.ko996.com】.mp4 54.38M
- | | | ├──课时2 一步一步来解析虚函数【www.ko996.com】.mp4 198.04M
- | | | └──课时3 分析一个综合性的C++程序【www.ko996.com】.mp4 203.86M
- | | ├──第十七章:使用WinDbg调试内核
- | | | ├──课时1 利用WinDbg揪出隐藏在内核中的恶意程序【www.ko996.com】.mp4 195.02M
- | | | ├──课时2 SSDT表历来是兵家的必争之地【www.ko996.com】.mp4 254.95M
- | | | └──课时3 检测被隐藏的恶意进程【www.ko996.com】.mp4 211.47M
- | | ├──第十三章:反虚拟机技术
- | | | ├──课时1 活用Python脚本来协助我们的分析【www.ko996.com】.mp4 138.70M
- | | | ├──课时2 尝试禁用位于程序里面的反虚拟机技术【www.ko996.com】.mp4 226.32M
- | | | └──课时3 灵活应对采用了多种反虚拟机技术的程序【www.ko996.com】.mp4 215.71M
- | | ├──第十四章:加壳与脱壳
- | | | ├──课时1 尾部跳转有时会告诉我们加壳程序真实的入口点【www.ko996.com】.mp4 123.87M
- | | | ├──课时2 学会利用OD的插件来寻找加壳程序的入口点【www.ko996.com】.mp4 57.03M
- | | | ├──课时3 利用pushad和popad查找入口点【www.ko996.com】.mp4 101.56M
- | | | ├──课时4 初识堆栈平衡原理【www.ko996.com】.mp4 64.31M
- | | | └──课时5 熟练掌握万能的ESP定律【www.ko996.com】.mp4 62.81M
- | | ├──第十五章:shellcode分析
- | | | ├──课时1 加密的shellcode其实并不可怕【www.ko996.com】.mp4 160.15M
- | | | ├──课时2 shellcode也可以动态获取所需的函数【www.ko996.com】.mp4 147.95M
- | | | └──课时3 PDF文件有时也会很危险【www.ko996.com】.mp4 123.87M
- | | ├──第十一章:对抗反汇编
- | | | ├──课时1 一定要时刻留意“E8”这个机器码【www.ko996.com】.mp4 137.18M
- | | | ├──课时2 idc脚本能够灵活化解对抗反汇编技术【www.ko996.com】.mp4 227.35M
- | | | └──课时3 恶意程序会给自己加上重重陷阱【www.ko996.com】.mp4 140.07M
- | | ├──第十章:恶意代码的网络特征
- | | | ├──课时1 抓包的方法可以获取恶意程序的联网信息【www.ko996.com】.mp4 265.78M
- | | | ├──课时2 灵活运用脚本程序实现数据包的解密【www.ko996.com】.mp4 229.70M
- | | | └──课时3 时刻留意自定义的加密方式【www.ko996.com】.mp4 281.06M
- | | ├──第四章:识别汇编中的C代码结构
- | | | ├──课时1 能判断网络连接状况的恶意程序[Dmz社区 DmzSheQu.Com]【www.ko996.com】.mp4 95.67M
- | | | ├──课时2 判断是否存在可用Internet连接的恶意程序【www.ko996.com】.mp4 203.37M
- | | | ├──课时3 分析结合switch语句的恶意代码【www.ko996.com】.mp4 195.83M
- | | | └──课时4 分析带有循环结构的恶意程序【www.ko996.com】.mp4 114.67M
- | | ├──第五章:分析恶意Windows程序
- | | | ├──课时1 能发动DDoS攻击的恶意程序【www.ko996.com】.mp4 154.45M
- | | | ├──课时2 会显示一个网页的恶意程序【www.ko996.com】.mp4 153.41M
- | | | └──课时3 会创建后门的恶意程序【www.ko996.com】.mp4 362.68M
- | | └──第一章:静态分析基础
- | | | ├──课时1 让我们从最简单的静态分析开始【www.ko996.com】.mp4 208.27M
- | | | ├──课时2 初次接触加壳的程序【www.ko996.com】.mp4 93.78M
- | | | ├──课时3 通用脱壳机能够减轻我们的很多工作【www.ko996.com】.mp4 65.39M
- | | | └──课时4 PE结构其实能告诉我们很多信息【www.ko996.com】.mp4 132.59M
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。