در حال حاضر محصولی در سبد خرید شما وجود ندارد.

پنل کاربری

رمز خود را فراموش کرده اید؟ اگر اولین بار است از سایت جدید استفاده میکنید باید پسورد خود را ریست نمایید.
دسته بندی
دسته بندی

در حال حاضر محصولی در سبد خرید شما وجود ندارد.

مبانی Reverse Engineering and Malware Analysis

مبانی Reverse Engineering and Malware Analysis

10,900 تومان
بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
افزودن به سبد خرید
خرید دانلودی فوری

در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

ویدئو معرفی این محصول

مهندسی معکوس امنیتی و تحلیل بدافزارها را در این دوره آموزشی را بخوبی یاد می گیرید.

عنوان اصلی : Reverse Engineering and Malware Analysis Fundamentals

سرفصل ها :


مقدمه:
معرفی
نصب ماشین مجازی و پیکربندی آن:
نصب ماشین مجازی
پیکربندی ماشین مجازی
نصب ابزارها - Flare VM:
نصب ابزارها - Flare VM
فایل ها و فرمت های فایل:
فایل ها و فرمت های فایل
ورزش: شناسایی فرمت های فایل
حافظه مجازی و فایل اجرایی قابل حمل (PE):
ایجاد فرآیند
حافظه مجازی
فایل اجرایی قابل حمل (PE) - قسمت 1
فایل اجرایی قابل حمل (PE) - قسمت 2
Windows Internals:
Win32 API
معرفی به تجزیه و تحلیل استاتیک و پویا:
معرفی به تجزیه و تحلیل استاتیک و پویا
نصب ابزارهای اضافی:
نصب ابزارهای افزودنی - Bintext
نصب ابزارهای افزودنی - GRAPHVIZ
lab: تجزیه و تحلیل استاتیک از نمونه های مخرب 1:
آزمایشگاه: تجزیه و تحلیل استاتیک از نمونه های مخرب 1
گردش کار پویا:
گردش کار تجزیه و تحلیل پویا
lab: تجزیه و تحلیل پویا از نرم افزارهای مخرب 1:
Lab: تجزیه و تحلیل پویا از نرم افزارهای مخرب 1
lab: procdot تجزیه و تحلیل پرونده های مخرب 1:
Lab: تجزیه و تحلیل Procdot از نمونه های مخرب 1
lab: تجزیه و تحلیل شبکه از نرم افزارهای مخرب نمونه 1:
Lab: تجزیه و تحلیل شبکه از نرم افزارهای مخرب نمونه 1
ورزشگاه تمرین: معرفی به تجزیه و تحلیل از نرم افزارهای مخرب 2:
ورزشگاه تمرین: معرفی به تجزیه و تحلیل نمونه های نرم افزارهای مخرب 2
lab: تجزیه و تحلیل استاتیک از نرم افزارهای مخرب 2 - باز کردن:
آزمایشگاه: تجزیه و تحلیل استاتیک از نرم افزارهای مخرب 2 - باز کردن
lab: تجزیه و تحلیل استاتیک از نرم افزارهای مخرب نمونه 2 - تجزیه و تحلیل رشته های جاسازی شده:
lab: تجزیه و تحلیل استاتیک از نرم افزارهای مخرب نمونه 2 - تجزیه و تحلیل رشته های جاسازی شده
LAB: تجزیه و تحلیل استاتیک از نرم افزارهای مخرب نمونه 2 - PE هدر و تجزیه و تحلیل هش
lab - analyis دینامیک از نرم افزارهای مخرب 2:
Lab: تجزیه و تحلیل پویا از نمونه های مخرب 2 - تجزیه و تحلیل Regshot
LAB: تجزیه و تحلیل استاتیک نمونه های مخرب 2 - تجزیه و تحلیل Procdot
LAB: تجزیه و تحلیل استاتیک از نرم افزارهای مخرب نمونه 2 - تجزیه و تحلیل شبکه
مبانی زبان مونتاژ:
اصول زبان مونتاژ




معرفی Malware Sample 3
Decompiling و استخراج با استفاده از exe2aut
جداسازی و تقلید با Ghidra
اشکال زدایی با XDBG واژگون کننده حافظه با استفاده از هکر فرآیند از مهندسی معکوس تروجان نمونه 4 (Ransomware به): معرفی به نرم افزارهای مخرب نمونه 4 (TeslaCrypt Ransomware به) فایل و پاکر شناسایی اشکال زدایی و باز کردن بسته بندی با xdbg و فرآیند هکر باز کردن بسته بندی - قسمت 2 تحلیل با Ghidra از مهندسی معکوس تروجان نمونه 5 (Simda تروجان): معرفی به نرم افزارهای مخرب نمونه 5 (Simda تروجان) فایل و پاکر شناسایی شناسایی Epilogues غیر طبیعی نهایی باز کردن بسته بندی و تجزیه و تحلیل در Ghidra از منابع برای مطالعه بیشتر:
سخنرانی پاداش