در حال حاضر محصولی در سبد خرید شما وجود ندارد.
تجزیه و تحلیل پیشرفته پویای پویا و استاتیک را جمع آوری کنید.
به دست آوردن تجربه در کار با OLLYDBG، WindBG، و IDA Pro.
چگونه می توان تشخیص و دفاع از بدافزار را تشخیص داد.
تشخیص و دفاع از آن بدافزار
استاد چگونه Packers و Unpackers کار می کنند.
عنوان اصلی : Malware Development 2 Advanced Injection and API Hooking
سرفصل های دوره :
1. نحوه راه اندازی یک آزمایشگاه توسعه بدافزار:
1. نحوه راه اندازی یک آزمایشگاه توسعه بدافزار
2. ساختار دایرکتوری صادرات PE PE:
1. مقدمه ای بر ساختار دایرکتوری صادرات هدر PE
2. پیاده روی عملی در ساختار دایرکتوری صادرات PE
3. دایرکتوری واردات هدر PE و ساختار IAT:
1. معرفی دایرکتوری واردات هدر PE و ساختار IAT
2. عملی در مورد ساختار دایرکتوری واردات PE و IAT
4. عملکرد پیشرفته مزاحم:
1. مقدمه ای بر عملکرد پیشرفته
2. پیاده روی عملی در عملکرد پیشرفته مزاحم
3. تجزیه و تحلیل GetProcaddress در PE Studio و XDBG
5. موضوع تزریق موضوع:
1. مقدمه ای بر تزریق زمینه موضوع
2. توضیح API ها مورد استفاده در تزریق زمینه موضوع
3. پیاده روی عملی در مورد تزریق زمینه موضوع
6. نقشه-مشاهده کد تزریق:
1. مقدمه ای بر تزریق کد نقشه
2. توضیح API های مورد استفاده در تزریق کد مشاهده نقشه
3. پیاده سازی عملی در مورد نقشه-مشاهده کد تزریق
7. APC (تماس تلفنی ناهمزمان) تزریق:
1. مقدمه تزریق APC
2. توضیح توابع API مورد استفاده در تزریق APC
3. پیاده روی عملی در تزریق APC
8. تزریق اولیه پرنده APC:
1. مقدمه ای بر تزریق APC پرنده اولیه
2. توضیح توابع API مورد استفاده در تزریق APC اولیه پرنده
3. پیاده روی عملی در تزریق APC پرنده اولیه
9. بازتابنده بارگیری تروجان:
1. مقدمه ای بر بارگیری بازتابنده
2. توضیح کد بارگیری بازتابنده
3. پیاده سازی عملی در ایجاد یک تروجان بازتابنده
4. تکان دادن رشته های لودر بازتابنده
5. مقدمه ای بر تزریق DLL بازتابنده Shellcode (SRDI)
6. پیاده روی عملی در srdi
10. تزریق صلیب دروازه بهشت:
1. مقدمه ای بر تزریق متقابل 32 بیتی و 64 بیتی
2. پیاده روی عملی در تزریق صلیب کلاسیک
3. پیاده روی عملی در مورد تزریق دروازه بهشت
4. رمزگذاری دروازه بهشت
11. API Hooking با استفاده از کتابخانه مستمر:
1. معرفی به API Hooking با استفاده از کتابخانه Sentours
2. توضیح API های مورد استفاده در تکنیک انحصاری
3. پیاده روی عملی در مورد استفاده از کتابخانه جنایتکاران
4. جنبش های مهندسی معکوس
12. Hooking IAT (جدول آدرس واردات):
1. مقدمه ای بر زدن یات
2. توضیح کد هویت IAT
3. پیاده روی عملی در مورد قلاب
4. مهندسی معکوس IAT Hooking
13. API Hooking با استفاده از قلاب پچ های درون خطی:
1. مقدمه ای بر قلاب پچ درون خطی
2. توضیح کد برای قلاب پچ
3. پیاده روی عملی در قلاب پچ
4. معکوس مهندسی پچ قلاب
14. کنترل چند فرایند:
1. مقدمه ای بر کنترل فرآیند چندگانه
2. توضیح API مورد استفاده برای فرایندهای قفل
3. پیاده روی عملی در کنترل چند فرایند
15. پروژه آزمایشگاه Password Sniffer Trojan:
1. مقدمه ای بر پروژه آزمایشگاهی
2. نصب VeraCrypt
3. با استفاده از مانیتور API به شکار برای عملکرد رمز عبور
4. توضیح کد منبع برای DLL Trojan و Password-Sniffer
5. ایجاد رمز عبور Sniffer DLL
6. ساختمان DLL Injector Trojan
7. ساخت تروجان راز
16. سخنرانی پاداش:
1. سخنرانی پاداش
Malware Development 2 Advanced Injection and API Hooking
در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.