وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Malware Development in Go: Bypassing Windows Defender

سرفصل های دوره

Simple Shellcode Loader in Go


1 - Introduction
  • 1 - Community Discord Link.txt
  • 1 - Lecture1-Mindset-of-a-whitehat.pdf
  • 1 - Mindset of a whitehat
  • 2 - Lecture2-Presenting-the-course-lab.pdf
  • 2 - Presenting the Course Lab
  • 3 - Lecture3-Installing-Go-inside-Kali-Linux.pdf
  • 3 - Notes on installing Go inside Kali Linux
  • 4 - Compiled Rubeus Github.txt
  • 4 - Demonstration of Windows Defender Actually Defending
  • 4 - Lecture4-Windows-Defender-Actually-Defending.pdf
  • 5 - Creating your first helloworldexe
  • 5 - Lecture5-Creating-your-first-helloworld.exe.pdf
  • 5 - main.zip

  • 2 - The Windows API
  • 6 - Introduction to the Windows API
  • 6 - Lecture6-Introduction-to-the-Windows-API.pdf
  • 7 - Calling the Windows API in Go Method 1
  • 7 - Lecture7-Calling-the-Windows-API-in-Go-Method-1.pdf
  • 7 - main.zip
  • 8 - Calling the Windows API in Go Method 2
  • 8 - Lecture8-Calling-the-Windows-API-in-Go-Method-2.pdf
  • 8 - main.zip
  • 9 - Calling the Windows API in Go Method 3
  • 9 - Lecture9-Calling-the-Windows-API-in-Go-Method-3.pdf

  • 3 - Introduction to Loaders and Shellcode
  • 10 - Introduction to Shellcode
  • 10 - Lecture10-Introduction-to-Shellcode.pdf
  • 10 - calc-shellcode.zip
  • 10 - readme.txt
  • 11 - Introduction to Loaders
  • 11 - Lecture11-Introduction-to-Loaders.pdf
  • 12 - Lecture12-Steps-to-bypass-defender.pdf
  • 12 - Steps to bypass Defender

  • 4 - Preparing the shellcode
  • 13 - Lecture13-Xor-Encryption.pdf
  • 13 - Xoring the shellcode
  • 13 - main.zip
  • 14 - Decrypting the Shellcode
  • 14 - Lecture14-Starting-the-loader-Xor-Decryption.pdf

  • 5 - Allocating Memory
  • 15 - Allocation Memory in own process space VirtualAlloc
  • 15 - Lecture15-Allocation-Memory-in-own-process-space-VirtualAlloc.pdf
  • 16 - Lecture16-Other-Methods-to-Allocate-Memory.pdf
  • 16 - Other Method to Allocate Memory

  • 6 - Copying Shellcode to Allocated Memory
  • 17 - Copying Shellcode to own process
  • 17 - Lecture17-Copying-Shellcode-to-own-process.pdf
  • 18 - Lecture18-Making-the-memory-executable.pdf
  • 18 - Making the memory executable

  • 7 - Triggering the thread
  • 19 - Creating a thread in current process CreateThread
  • 19 - Lecture19-Creating-a-thread-in-current-process-CreateThread.pdf
  • 20 - Lecture20-Others-ways-of-launching-the-thread.pdf
  • 20 - Others ways of launching the thread

  • 8 - Putting the Pieces together
  • 21 - Lecture21-Loader-that-bypasses-defender.pdf
  • 21 - Loader that bypasses defender
  • 21 - loader.zip
  • 21 - readme.txt

  • 9 - Conclusion
  • 22 - Some notes Threat Intelligence
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 45218
    حجم: 1146 مگابایت
    مدت زمان: 123 دقیقه
    تاریخ انتشار: ۱۰ تیر ۱۴۰۴
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید