وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Malware Development in Go: Bypassing Windows Defender

سرفصل های دوره

Simple Shellcode Loader in Go


1 - Introduction
  • 1 - Community Discord Link.txt
  • 1 - Lecture1-Mindset-of-a-whitehat.pdf
  • 1 - Mindset of a whitehat
  • 2 - Lecture2-Presenting-the-course-lab.pdf
  • 2 - Presenting the Course Lab
  • 3 - Lecture3-Installing-Go-inside-Kali-Linux.pdf
  • 3 - Notes on installing Go inside Kali Linux
  • 4 - Compiled Rubeus Github.txt
  • 4 - Demonstration of Windows Defender Actually Defending
  • 4 - Lecture4-Windows-Defender-Actually-Defending.pdf
  • 5 - Creating your first helloworldexe
  • 5 - Lecture5-Creating-your-first-helloworld.exe.pdf
  • 5 - main.zip

  • 2 - The Windows API
  • 6 - Introduction to the Windows API
  • 6 - Lecture6-Introduction-to-the-Windows-API.pdf
  • 7 - Calling the Windows API in Go Method 1
  • 7 - Lecture7-Calling-the-Windows-API-in-Go-Method-1.pdf
  • 7 - main.zip
  • 8 - Calling the Windows API in Go Method 2
  • 8 - Lecture8-Calling-the-Windows-API-in-Go-Method-2.pdf
  • 8 - main.zip
  • 9 - Calling the Windows API in Go Method 3
  • 9 - Lecture9-Calling-the-Windows-API-in-Go-Method-3.pdf

  • 3 - Introduction to Loaders and Shellcode
  • 10 - Introduction to Shellcode
  • 10 - Lecture10-Introduction-to-Shellcode.pdf
  • 10 - calc-shellcode.zip
  • 10 - readme.txt
  • 11 - Introduction to Loaders
  • 11 - Lecture11-Introduction-to-Loaders.pdf
  • 12 - Lecture12-Steps-to-bypass-defender.pdf
  • 12 - Steps to bypass Defender

  • 4 - Preparing the shellcode
  • 13 - Lecture13-Xor-Encryption.pdf
  • 13 - Xoring the shellcode
  • 13 - main.zip
  • 14 - Decrypting the Shellcode
  • 14 - Lecture14-Starting-the-loader-Xor-Decryption.pdf

  • 5 - Allocating Memory
  • 15 - Allocation Memory in own process space VirtualAlloc
  • 15 - Lecture15-Allocation-Memory-in-own-process-space-VirtualAlloc.pdf
  • 16 - Lecture16-Other-Methods-to-Allocate-Memory.pdf
  • 16 - Other Method to Allocate Memory

  • 6 - Copying Shellcode to Allocated Memory
  • 17 - Copying Shellcode to own process
  • 17 - Lecture17-Copying-Shellcode-to-own-process.pdf
  • 18 - Lecture18-Making-the-memory-executable.pdf
  • 18 - Making the memory executable

  • 7 - Triggering the thread
  • 19 - Creating a thread in current process CreateThread
  • 19 - Lecture19-Creating-a-thread-in-current-process-CreateThread.pdf
  • 20 - Lecture20-Others-ways-of-launching-the-thread.pdf
  • 20 - Others ways of launching the thread

  • 8 - Putting the Pieces together
  • 21 - Lecture21-Loader-that-bypasses-defender.pdf
  • 21 - Loader that bypasses defender
  • 21 - loader.zip
  • 21 - readme.txt

  • 9 - Conclusion
  • 22 - Some notes Threat Intelligence
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 45218
    حجم: 1146 مگابایت
    مدت زمان: 123 دقیقه
    تاریخ انتشار: ۱۰ تیر ۱۴۰۴
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید