وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

تجزیه و تحلیل نرم افزارهای مخرب ( Malware )

سرفصل های دوره

تجزیه و تحلیل اسناد مخرب
تجزیه و تحلیل اسناد PDF مخرب
تجزیه و تحلیل اسناد مایکروسافت مخرب
نصب مجدد دستگاه مجازی Remnux
استخراج سند متا داده ها
دستورات اساسی لینوکس استفاده شده در نرم افزارهای مخرب تجزیه و تحلیل
استخراج اشیاء جاسازی شده و جاوا اسکریپت از اسناد PDF
استخراج اسکریپت های ماکرو VBA از اسناد اداری
اسکریپت های جاوا اسکریپت و VBA
تجزیه و تحلیل خودکار اسناد
مشاهده و اشکال زدایی MACROS OFFICE MACROS
شناسایی سازنده و منشاء اسناد مخرب
استفاده از یارا برای شناسایی الگوهای مخرب و امضاء
تجزیه و تحلیل اسناد فرمت Open Office Office
تجزیه و تحلیل اسناد فرمت ذخیره سازی ساختار یافته
تخمین سن و تاریخ ایجاد سند
تجزیه و تحلیل اسکریپت های PowerShell

عنوان اصلی : Malware Analysis

سرفصل های دوره :

1. تجزیه و تحلیل بدافزار - تصویر بزرگ:
01. بررسی اجمالی دوره
01. مقدمه
02. چه کسی باید این را تماشا کند -
03. بدافزار چیست-
04. چرا باید مراقب باشید-
05. چگونه سیستم ها آلوده می شوند-
06. اشکال عمده بدافزار
07. ویروس ها
08. کرم ها
09. برنامه های اسب تروجان
10. کد تلفن همراه مخرب و حملات ترکیبی
11. ابزارهای مهاجم
12. جدول زمانی شیوع بدافزارهای قابل توجه
13. اهداف تجزیه و تحلیل بدافزار و بررسی ماژول
01. معرفی ماژول
02. هزینه عفونت های بدافزار
03. پیشگیری از حوادث
04. آمادگی و ارتباط
05. بهترین روش‌ها و دفاع لایه‌ای برای مدیریت حوادث بدافزار
06. نرم افزار ضد ویروس
07. ابزارهای محافظت از نقطه پایانی
08. شناسایی و مستندسازی
09. سیستم های پیشگیری از نفوذ
10. بهترین روش ها در مورد مجازی سازی و لیست سفید برنامه ها
11. مجازی سازی و عکس های فوری
12. بررسی اجمالی اهداف تحلیل بدافزار
13. دستی در مقابل تشخیص خودکار بدافزار
14. ابزارهای تجزیه و تحلیل بدافزار
15. آزمایشگاه تجزیه و تحلیل بدافزار
16. بهبودی پس از عفونت
17. انتشارات ویژه NIST در مورد امنیت کامپیوتر
01. معرفی ماژول و اهمیت یک تیم پاسخگوی آموزش دیده مناسب
02. مراحل واکنش به حادثه
03. آماده سازی
04. تشخیص و تجزیه و تحلیل
05. توقف گسترش بدافزارها، ریشه کنی و بازیابی
06. مزایای تجزیه و تحلیل صحیح بدافزار
07. شاخص های سازش (IOC)
08. تکنیک های تجزیه و تحلیل بدافزار
09. الگوریتم تولید دامنه (DGA)
10. انواع تجزیه و تحلیل بدافزار
11. ابزارهای تجزیه و تحلیل بدافزار
12. آزمایشگاه مجازی برای تجزیه و تحلیل بدافزار
13. بررسی ماژول
01. معرفی ماژول
02. به دست آوردن شواهد در طول بررسی بدافزار
03. سوالاتی که باید در نظر بگیرید
04. انواع شرکت ها
05. تصمیمات ساعت طلایی
06. پزشکی قانونی دیجیتال و واکنش به حوادث
07. شواهد دیجیتال
08. NIST SP 800-86
09. رسیدگی به مطبوعات
10. هیئت مدیره شرکت و اهداف اصلی آنها
11. آنچه برای هیئت مدیره مهم است
12. بررسی ماژول و دوره
10. تجزیه و تحلیل بدافزار - شناسایی و شکست بسته بندی:
01. بررسی اجمالی دوره
01. معرفی دوره
02. چرا کدهای بسته نویسندگان بدافزار؟
03. معرفی ماژول
04. سناریوهای رایج بسته بندی
05. آنچه شما باید بدانید
06. نتیجه
01. معرفی ماژول
02. تشخیص علائم بسته بندی
03. نسخه ی نمایشی- Packikng a -Hello World-
04. شناسایی بسته بندی کننده ها با امضا
05. دمو- تشخیص بسته بندی با ابزار
06. آزمایشگاه- شناسایی و باز کردن بسته بندی
07. نتیجه
01. معرفی ماژول
02. هنگامی که امضاها شکست می خورند - شناسایی بسته بندی های سفارشی
03. نسخه ی نمایشی - تشخیص بسته بندی های سفارشی
04. استفاده از جعبه های ماسه ای برای باز کردن بسته بندی
05. آزمایشگاه - تشخیص بسته بندی های سفارشی
06. نتیجه
01. معرفی ماژول
02. باز کردن بسته بندی توسط آنالیز حافظه
03. نسخه ی نمایشی - باز کردن یک باج افزار
04. درک عمیق تر منطق بسته بندی از طریق مهندسی معکوس
05. نسخه ی نمایشی - باز کردن یک سیمدا
06. دمو- ردیابی منطق باز کردن پیچیده تر
07. آزمایشگاه - باز کردن بسته بندی های سفارشی
08. نتیجه
01. معرفی ماژول
02. آنچه شما یاد گرفتید
03. ارتقاء سطح مهارت های خود
04. نتیجه
11. تجزیه و تحلیل پیشرفته بدافزار - کیت های سوء استفاده از مبارزه:
01. بررسی اجمالی دوره
01. مقدمه ای بر بدافزار
02. آزمایشی- تجزیه و تحلیل هشدار بروم
03. پیگیری ابزار امنیتی
04. اولین آزمایشگاه تجزیه و تحلیل بدافزار
01. معرفی بردار اکسپلویت
02. نحوه یافتن اکسپلویت در حمله بدافزار
03. از Finding Demo استفاده کنید
04. Exploit Finding Lab 1
01. مقدمه و چرا به اسکریپت
02. Deobfuscation ادامه یافت
03. دموی رفع ابهام
04. آزمایشگاه رفع ابهام 1
01. مرور کلی ماژول و بررسی تکالیف
02. جزئیات کیت اکسپلویت
03. رفع ابهام 2
04. آزمایشگاه رفع ابهام 2
01. بررسی اهداف و تکالیف ماژول
02. DGA و بیشتر
03. EKهای غیر DGA
04. شروع آزمایشگاه تشخیص EK
01. نحوه یافتن نمونه های بیشتر
02. تشخیص بدافزار
03. یارا
04. نمونه ها و آزمایشگاه YARA
01. اهداف تجزیه و تحلیل بدافزار
02. یک نمونه دیگر
03. تجزیه و تحلیل پویا
04. تخصیص جعبه شنی
01. ابزارها و تکنیک های تجزیه و تحلیل فایل
02. نسخه ی نمایشی- نحوه استفاده از ابزار
03. جزئیات بیشتر ابزار
04. تکلیف - اجرا و گزارش
01. تحلیل استاتیکی یا دینامیکی -
02. نسخه ی نمایشی - بدافزار را با دیباگر IDA استخراج کنید
03. بیشتر در مورد نحوه انتخاب یک رویکرد
04. اشکال زدایی جزئیات و انتساب
01. دمو و طرح درس
02. نسخه ی نمایشی معکوس
03. اهداف و خلاصه چرخه ای
04. معکوس کردن جزئیات و تکلیف
01. مقدمه و خلاصه
02. نحوه گزارش داده های درمان
03. خلاصه و تکلیف
12. تجزیه و تحلیل پیشرفته بدافزار - باج افزار:
01. بررسی اجمالی دوره
01. معرفی
02. چیشما از قبل در مورد باج افزار می دانید
03. ساخت آزمایشگاه تجزیه و تحلیل باج افزار
04. آشنایی با بلوک های ساختمان باج افزار
05. درک رمزارز پشت باج افزار
06. تجزیه و تحلیل باج افزار منبع باز
07. خلاصه ماژول
01. معرفی
02. کسب مدارک دیجیتال
03. تجزیه و تحلیل ماشین های در معرض خطر
04. کار با تصاویر حافظه
05. شکار شاخص های اساسی
06. استفاده از OSINT
07. شکار با یارا
08. DEMO- تجزیه و تحلیل یک ماشین آلوده به Wannacry
09. خلاصه
01. معرفی
02. یادگیری ابزارها
03. باج افزار و سرویس کپی سایه حجم
04. تجزیه و تحلیل سوئیچ های کشتن
05. توقف باج افزار خرگوش بد
06. خلاصه
01. معرفی
02. تجزیه و تحلیل انتشار از طریق اکسپلویت
03. تجزیه و تحلیل انتشار از طریق رسانه های قابل جابجایی
04. تجزیه و تحلیل انتشار از طریق اشتراک گذاری فایل
05. تجزیه و تحلیل میانبرهای مخرب
06. نسخه ی نمایشی- بهبود تکنیک های تجزیه و تحلیل باج افزار
07. خلاصه
01. معرفی
02. اجتناب از دام های رایج
03. یافتن بیمار 0
04. جلوگیری از حملات آینده
05. مهارت های خود را در عمل به کار ببرید
06. خلاصه
13. غلبه بر تکنیک های مهندسی معکوس و ضد اشکال زدایی:
01. بررسی اجمالی دوره
01. معرفی ماژول
02. اهداف و انگیزه ها
03. جایی که با این ترفندها روبرو خواهید شد
04. آنچه شما باید بدانید
05. نتیجه
01. معرفی ماژول
02. فریب Desassembler
03. پنهان کردن رشته ها و تماس های API
04. مزاحم با تابع تماس ها و بازگشت
05. نمایشی- ردیابی تماس ها و بازگشت های عملکرد دشوار
06. جریان کنترل مبهم
07. شناسایی مبهم سازی جریان-کنترل
08. نتیجه
01. معرفی ماژول
02. فریب یک دیباگر
03. تشخیص دیباگر
04. Hollowing و Shellcode فرآیند
05. توخالی کردن فرآیند ردیابی نمایشی
06. سوء استفاده از استثناها
07. معماری های سوئیچینگ
08. نتیجه
01. معرفی ماژول
02. استفاده از مجازی سازی برای Sandboxing شما
03. فرآیندها، سهام، و سایر مصنوعات
04. شواهد دیگر از یک محیط مجازی
05. نتیجه گیری و جمع بندی دوره
2. شروع تجزیه و تحلیل عفونت های بدافزار:
01. بررسی اجمالی دوره
01. بیان مسأله
02. آشنایی با تاکتیک های فیشینگ
03. شاخص های سازش
04. تجزیه و تحلیل یک نامه مشکوک
05. راه اندازی یک محیط تحلیلی
06. تجزیه و تحلیل بدافزار خارج از شبکه
07. عکس برداری فوری
08. رویه های ایمن رسیدگی
09. مدیریت ایمن در عمل
10. خلاصه
01. طبقه بندی لینک های مخرب
02. کیت های بهره برداری
03. منابع مخرب
04. دیدگاه قربانی از عفونت
05. داشتن رویکرد درست
06. استفاده از ابزارهای مناسب
07. استفاده از هوش منبع باز
08. بررسی لینک های مخرب
09. دفاع در برابر تهدیدات آینده
01. معرفی
02. چگونه عفونت ها رخ می دهد
03. VBScript Primer
04. تکنیک های مبهم سازی
05. مقابله با اسناد آلوده
06. استخراج اسکریپت های مخرب از اسناد
07. بازرسی کد دستی
08. شناسایی شاخص ها از طریق اشکال زدایی
09. بسته بندی چیزها
01. مقدمه ای بر بایگانی های مخرب
02. تجزیه و تحلیل آرشیوهای خود استخراج
03. تجزیه آنتی ویروس ایمیل
04. تجزیه و تحلیل آرشیوهای محافظت شده با رمز عبور
05. بررسی اجمالی تحلیل پویا
06. مقدمه ای بر Process Explorer
07. مقدمه ای بر TCPView
08. تجزیه و تحلیل بایگانی های مخرب
09. اجتناب از دام های رایج
01. معرفی
02. بازسازی عفونت
03. تکنیک های تریاژ برای فعالیت های مخرب
04. چک لیست های تجزیه و تحلیل
05. اجتناب از دام های رایج
06. متحدان در مبارزه با بدافزارها
07. از کجا شروع کنیم
08. ملاحظات نهایی
3. مبانی تجزیه و تحلیل بدافزار:
01. بررسی اجمالی دوره
01. معرفی
02. فرآیند تجزیه و تحلیل بدافزار
03. ماشین‌های مجازی به عنوان جعبه‌های ایمنی بدافزار
04. مخفی کردن ماشین مجازی
05. نسخه ی نمایشی- پیکربندی یک ماشین مجازی برای تجزیه و تحلیل بدافزار
06. نتیجه
01. معرفی
02. تجزیه و تحلیل استاتیک
03. سناریوی بدافزار ما
04. شناسایی فایل
05. ابزارهای شناسایی فایل
06. هش رمزنگاری
07. نسخه ی نمایشی - شناسایی و هش کردن فایل
08. نتیجه
01. معرفی
02. رشته های تعبیه شده
03. ابزارهای تحلیل رشته ها
04. آزمایشی - تحلیل رشته های جاسازی شده
05. پنهان کردن رشته ها
06. نسخه ی نمایشی - یافتن رشته های پنهان
07. نتیجه
01. معرفی
02. هدر PE ویندوز
03. بخش های PE
04. وارد کردن جدول آدرس
05. منابع
06. ابزارهای تحلیل هدر PE
07. تجزیه و تحلیل سربرگ PE
08. نتیجه
01. معرفی آزمایشگاه
02. نتایج آزمایشگاه شناسایی فایل
03. Resu آزمایشگاه تجزیه و تحلیل رشته های جاسازی شدهlts
04. هدر PE و نتایج آزمایشگاه هشینگ
05. خلاصه و نتیجه گیری
01. معرفی
02. ملاحظات و احتیاط های تحلیل دینامیکی
03. رفتارهای سیستم عامل
04. دوام بدافزار و اجرای خودکار
05. نتیجه
01. معرفی
02. تشخیص تغییرات سیستم و ابزار
03. تشخیص تغییرات نسخه ی نمایشی
04. نتیجه
01. معرفی
02. مانیتور فرآیند
03. نظارت بر رفتار نمایشی بدافزار
04. ابزارهای خود را همزمان اجرا کنید
05. نتیجه
01. معرفی
02. آزمایشگاه تحلیل دینامیک
03. نتیجه
01. معرفی
02. خلاصه دوره
03. از اینجا کجا برویم
04. نتیجه
4. انجام تجزیه و تحلیل بدافزار بر روی اسناد مخرب:
01. بررسی اجمالی دوره
01. معرفی
02. تجزیه و تحلیل اسناد مخرب
03. راه اندازی ماشین مجازی
04. خلاصه
01. معرفی
02. سناریوی تجزیه و تحلیل اسناد مخرب
03. بررسی بدافزار و تجزیه و تحلیل استاتیک
04. تحلیل الگو و یارا
05. فراداده
06. نسخه نمایشی تجزیه و تحلیل استاتیک
07. نتیجه
01. معرفی
02. اشیاء PDF
03. کلمات کلیدی PDF
04. رشته و رمزگذاری داده ها و فیلترها
05. تجزیه و تحلیل PDF و ابزار
06. نسخه ی نمایشی
07. نتیجه
01. معرفی
02. شاخص های تحلیل اسکریپت
03. مثالی از جاوا اسکریپت مخرب
04. مبهم سازی اسکریپت
05. ابزارهای تحلیل جاوا اسکریپت
06. نسخه ی نمایشی
07. نتیجه
01. معرفی
02. آزمایشگاه تجزیه و تحلیل PDF
03. خلاصه
01. معرفی
02. حملات و تجزیه و تحلیل اسناد اداری
03. تجزیه و تحلیل فرمت ذخیره سازی ساختاریافته مایکروسافت آفیس
04. تجزیه و تحلیل فرمت XML باز مایکروسافت آفیس
05. نسخه ی نمایشی
06. خلاصه
01. معرفی
02. دسترسی به ماکروها در مایکروسافت ورد
03. تجزیه و تحلیل VBA و ابزار
04. نسخه ی نمایشی
05. خلاصه
01. معرفی
02. استفاده از دیباگرها در حین تجزیه و تحلیل
03. آنالایزر آفیس تنبل
04. نسخه ی نمایشی
05. خلاصه
01. معرفی
02. آزمایشگاه تجزیه و تحلیل اسناد اداری- استخراج داده ها
03. آزمایشگاه تجزیه و تحلیل اسناد اداری - اجرای سند
04. خلاصه
01. خلاصه تجزیه و تحلیل سند
02. اسکریپت های مخرب
03. ابزارها و نکات تحلیلی
04. مشتاقانه منتظر است
5. تجزیه و تحلیل بدافزار برای دات نت و باینری جاوا:
01. بررسی اجمالی دوره
01. معرفی دوره
02. چرا بدافزار دات نت و جاوا را تحلیل کنیم؟
03. معرفی ماژول
04. درک تفاوت بین زبانهای کامپایل شده و ترجمه شده
05. تکنیک های مبهم سازی کد
06. نتیجه
01. معرفی
02. جزئیات .NET Framework
03. آشنایی با بایت کد دات نت
04. استفاده از ابزارها برای مهندسی معکوس باینری های دات نت
05. ردیابی رفتار برنامه
06. DEMO- به کار بردن آنچه آموخته اید
07. آزمایشگاه- تجزیه و تحلیل اولین باینری دات نت شما
08. نتیجه
01. معرفی
02. جزئیات محیط اجرای جاوا
03. آشنایی با بایت کد جاوا
04. استفاده از ابزارها برای مهندسی معکوس باینری جاوا
05. DEMO- به کار بردن آنچه آموخته اید
06. آزمایشگاه- تجزیه و تحلیل اولین باینری جاوا شما
07. نتیجه
01. معرفی
02. تجزیه و تحلیل باج افزار دات نت
03. آزمایشگاه باج افزار دات نت
04. تجزیه و تحلیل یک تروجان دسترسی از راه دور جاوا (RAT)
05. آزمایشگاه تروجان دسترسی از راه دور جاوا
06. نتیجه
01. معرفی
02. کاری که اکنون می توانید انجام دهید
03. مراحل بعدی
04. نتیجه
6. شروع کار با مهندسی معکوس:
01. بررسی اجمالی دوره
01. معرفی دوره
02. چرا مهندسی معکوس را یاد بگیریم؟
03. معرفی ماژول
04. فرآیند مهندسی معکوس
05. نتیجه
01. معرفی ماژول
02. معماری CPU - رجیسترها، حافظه و کد ماشین
03. مونتاژ کننده و بخش های برنامه
04. معماری مجموعه دستورالعمل - یادگاری، عملوندها و کدهای عملیاتی
05. دستورالعمل های ضروری
06. عملیات بیتی، Endianness و Size
07. نتیجه گیری ماژول
01. معرفی ماژول
02. فرمت فایل اجرایی قابل حمل (PE).
03. مقدمه ای بر Windows API
04. نسخه ی نمایشی - تجزیه فایل های PE
05. آزمایشگاه - تجزیه و تحلیل فایل های PE
06. نتیجه گیری ماژول
01. معرفی ماژول
02. عملکرد دیباگر
03. دستورات دیباگر
04. استفاده از WinDbg تحت ویندوز
05. نسخه ی نمایشی - با استفاده از دیباگر - قسمت 1
06. نسخه ی نمایشی - با استفاده از دیباگر - قسمت 2
07. آزمایشگاه- یک برنامه مشکل را اشکال زدایی کنید
08. نتیجه
01. معرفی
02. توابع و قاب پشته
03. فراخوان کنوانسیون ها
04. نسخه ی نمایشی- Call Stack و Stack Frames
05. شرایط و ساختارهای کنترل
06. Demo- Tracing Branching Logic
07. آرایه ها
08. آزمایشگاه- ردیابی یک برنامه پیچیده تر
09. نتیجه
01. معرفی
02. شروع به کار با IDA Pro
03. نسخه ی نمایشی- بارگیری اولین باینری شما
04. استفاده از رشته ها و API ها
05. نسخه ی نمایشی-دنبال کردن رشته ها و API ها
06. استراتژی های ردیابی رفتار برنامه
07. آزمایشگاه- معکوس کردن یک باینری ناشناخته- قسمت 1
08. آزمایشگاه- معکوس کردن یک باینری ناشناخته- قسمت 2
09. نتیجه
01. معرفی
02. آنچه شما یاد گرفتید
03. ارتقاء سطح مهارت های خود
04. نتیجه
7. امنیت برای هکرها و توسعه دهندگان - مهندسی معکوس:
01. بررسی اجمالی دوره
01. یادگیری ابزارها و تکنیک ها
02. استفاده از IDA Pro برای یافتن رمز عبور
03. بررسی استفاده از IDA و خلاصه ماژول
01. بررسی آزمایشگاه و معرفی معماری x86
02. مسابقه مونتاژ
03. فراخوانی کنوانسیون ها و نکات معکوس
01. پوشش نمونه های C-to-Assembly
02. نمونه ها و آزمایشگاه 2 را اختصاص دهید
03. ساختارها را پوشش دهید و خلاصه کنید
01. بررسی تکلیف و مقدمه وصله دودویی
02. آزمایش Patching را نشان دهید
03. FLIRT-FLARE را شرح دهید، درباره بدافزار صحبت کنید و خلاصه کنید
01. C++ Reversing و کد آزمایشی برای آزمایشگاه را معرفی کنید
02. نسخه ی نمایشی- C++، RTTI، Vtables
03. جزئیات C++ Reversing Demo را پوشش دهید
01. IDC، IDA Python و Introduce Lab را توضیح دهید
02. به اندازه کافی از آزمایشگاه پایتون IDA برای تسهیل یادگیری عملی استفاده کنید
03. IDA SDK برای پلاگین های کامل را پوشش دهید
8. بدافزار مهندسی معکوس با Ghidra:
01. بررسی اجمالی دوره
01. معرفی ماژول
02. مهندسی معکوس و ابزارهای مهندسی معکوس نرم افزار Ghidra (SRE).
03. بسته بندی بدافزار، مبهم سازی، و ضرب وشتم دیگر
04. آنچه شما باید بدانید
05. دمو- شروع کار با Ghidra
06. نتیجه
01. معرفی ماژول
02. کاوش در مؤلفه‌ها و ویژگی‌های اصلی Ghidra
03. پروژه ها و تحلیل خودکار
04. کاوش در رابط کاربری اصلی
05. دیکامپایلر Ghidra’s
06. آزمایشی - تجزیه و تحلیل یک تروجان
07. نتیجه
01. معرفی ماژول
02. بهبود مرورگر کد
03. ابزارها و تکنیک های تحلیل توابع
04. تجزیه و تحلیل عملکرد آزمایشی
05. نتیجه
01. معرفی ماژول
02. کار با Decompiler
03. آنالایزر هدلس
04. دمو - آنالایزر بدون سر
05. اسکریپت های Ghidra
06. نمونه نسخه ی نمایشی
07. نتیجه گیری و جمع بندی دوره
9. تجزیه و تحلیل بدافزار - شناسایی و شکست کد مبهم:
01. بررسی اجمالی دوره
01. معرفی ماژول
02. درک کد مبهم
03. چگونه مبهم سازی بر تجزیه و تحلیل تأثیر می گذارد
04. آنچه شما باید بدانید
05. نتیجه
01. معرفی ماژول
02. تکنیک های رایج مبهم سازی
03. مبهم سازی در ویژوال بیسیک برای برنامه ها (VBA)
04. نسخه ی نمایشی- شکست VBA Obfuscation
05. مبهم سازی در PowerShell
06. نسخه ی نمایشی- شکست PowerShell Obfuscation
07. آزمایشگاه- انجام تجزیه و تحلیل جامع
08. نتیجه
01. معرفی ماژول
02. تفاوت با کد تفسیر شده
03. مبهم سازی رشته
04. دمو- شناسایی ابهام رشته
05. آزمایشگاه- شکست دادن ابهام رشته
06. نتیجه
01. معرفی ماژول
02. ساخت جدول واردات
03. راه رفتن روی PEB، تجزیه PE
04. دمو- وضوح API پویا
05. ساخت جدول واردات آزمایشگاهی
06. نتیجه
01. معرفی ماژول
02. هدف از رمزنگاری در بدافزار
03. ابزارهایی برای کمک به شناسایی استفاده از رمزنگاری
04. نسخه ی نمایشی- یافتن رمزنگاری
05. آزمایشگاه- تجزیه و تحلیل بدافزارهایی که از رمزنگاری استفاده می کنند
06. نتیجه
01. معرفی ماژول
02. آنچه شما یاد گرفتید
03. ارتقاء سطح مهارت های خود
04. نتیجه گیری

45,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ایمیل شما:
تولید کننده:
شناسه: UD22254
حجم: 4642 مگابایت
مدت زمان: 1826 دقیقه
تعداد دیسک: 2 عدد
زیرنویس انگلیسی: دارد
زبان: انگلیسی ساده و روان
تاریخ انتشار: 23 بهمن 1400
تجزیه و تحلیل نرم افزارهای مخرب ( Malware )
تجزیه و تحلیل نرم افزارهای مخرب ( Malware ) 1
تجزیه و تحلیل نرم افزارهای مخرب ( Malware ) 2
تجزیه و تحلیل نرم افزارهای مخرب ( Malware ) 3
تجزیه و تحلیل نرم افزارهای مخرب ( Malware ) 4
تجزیه و تحلیل نرم افزارهای مخرب ( Malware ) 5
تجزیه و تحلیل نرم افزارهای مخرب ( Malware ) 6
دسته بندی محصول
طراحی سایت و خدمات سئو

45,900 تومان
افزودن به سبد خرید