在使用本系统时, 使用方必须在国家相关法律法规范围内并经过国家相关部门的授权许可, 禁止用于一切非法行为。使用用途仅限于测试、实验、研究为目的, 禁止用于一切商业运营, 本团队不承担使用者在使用过程中的任何违法行为负责
免责声明:本资源并未取得原始权利人的授权,不可商用,仅学习和研究软件内含的设计思想和分析底层代码以及原理等,禁止用于商业行为。如因擅自商用引起的相关纠纷及法律责任,由使用人全部承担。支持正版,人人有责,请于下载后24小时内删除,谢谢支持!

课程介绍
姜晔,北京工业大学软件学院的研究生,技术专长:熟悉病毒木马常用的静态与动态分析方法,并制作专杀工具;了解缓冲区溢出类漏洞产生与利用的基本原理;有逆向分析功底,分析并修改过几款知名单机游戏的十六进制存档文件(如仙剑奇侠传,FIFA等),逆向分析过验证算法,并编写过序列号生成器(如冠军足球经理等)。

在《恶意代码分析实战课后习题分析》课程中,讲师将要教你如何、以及何时使用恶意代码分析技术,深入掌握恶意代码分析工具的核心功能,从而达到准确诊断、及时突破、快速响应的效果。

课程目标
通过对本课程的学习,学者能够掌握恶意代码分析工具的核心功能。

课程目录
第一章:静态分析基础
课时1 :让我们从最简单的静态分析开始 18分钟
课时2 :初次接触加壳的程序 9分钟
课时3 :通用脱壳机能够减轻我们的很多工作 6分钟
课时4 :PE结构其实能告诉我们很多信息 12分钟

第二章:动态分析基础
课时1 :开始动态地分析恶意程序 15分钟
课时2 :分析一个不可直接运行的DLL程序 15分钟
课时3 :恶意程序会窃取你的键盘输入 9分钟
课时4 :会自我删除的恶意程序 9分钟

第三章:IDA Pro
课时1 :IDA Pro可以让恶意程序无所遁形 36分钟

第四章:识别汇编中的C代码结构
课时1 :能判断网络连接状况的恶意程序 9分钟
课时2 :判断是否存在可用Internet连接的恶意程序 18分钟
课时3 :分析结合switch语句的恶意代码 17分钟
课时4 :分析带有循环结构的恶意程序 10分钟

第五章:分析恶意Windows程序
课时1 :能发动DDoS攻击的恶意程序 14分钟
课时2 :会显示一个网页的恶意程序 14分钟
课时3 :会创建后门的恶意程序 31分钟

第六章:OllyDbg
课时1 :用OD进行动态调试可以发现恶意程序更多的秘密 23分钟
课时2 :动静结合分析效果好 23分钟

第七章:恶意代码行为
课时1 :Windows系统的设计缺陷会为恶意程序开启方便之门 20分钟
课时2 :功能强大的内联钩子 35分钟
课时3 :被感染的程序往往会成为恶意程序的帮凶 23分钟

第八章:隐蔽的恶意代码启动
课时1 :时刻留意进程的远程注入 16分钟
课时2 :进程替换技术会让我们更加难以发现恶意程序 27分钟
课时3 :发现挂钩就要提高警惕 12分钟
课时4 :资源节往往大有文章 22分钟

第九章:数据加密
课时1 :插件往往是加密数据的天敌 20分钟
课时2 :ImmDbg有时比OD还要强大 25分钟
课时3 :找到加密函数的密钥很重要 27分钟

第十章:恶意代码的网络特征
课时1 :抓包的方法可以获取恶意程序的联网信息 23分钟
课时2 :灵活运用脚本程序实现数据包的解密 20分钟
课时3 :时刻留意自定义的加密方式 25分钟

第十一章:对抗反汇编
课时1 :一定要时刻留意“E8”这个机器码 12分钟
课时2 :idc脚本能够灵活化解对抗反汇编技术 20分钟
课时3 :恶意程序会给自己加上重重陷阱 13分钟

第十二章:反调试技术
课时1 :OD的PhantOm插件能绕过很多反调试技术 18分钟
课时2 :TLS回调函数也可以实现反调试 25分钟
课时3 :巧用时间差来实现反调试 23分钟

第十三章:反虚拟机技术
课时1 :活用Python脚本来协助我们的分析 12分钟
课时2 :尝试禁用位于程序里面的反虚拟机技术 20分钟
课时3 :灵活应对采用了多种反虚拟机技术的程序 19分钟

第十四章:加壳与脱壳
课时1 :尾部跳转有时会告诉我们加壳程序真实的入口点 11分钟
课时2 :学会利用OD的插件来寻找加壳程序的入口点 5分钟
课时3 :利用pushad和popad查找入口点 9分钟
课时4 :初识堆栈平衡原理 6分钟
课时5 :熟练掌握万能的ESP定律 6分钟

第十五章:shellcode分析
课时1 :加密的shellcode其实并不可怕 14分钟
课时2 :shellcode也可以动态获取所需的函数 13分钟
课时3 :PDF文件有时也会很危险 11分钟

第十六章:C++代码分析
课时1 :发现C++中的this指针 5分钟
课时2 :一步一步来解析虚函数 18分钟
课时3 :分析一个综合性的C++程序 18分钟

第十七章:使用WinDbg调试内核
课时1 :利用WinDbg揪出隐藏在内核中的恶意程序 17分钟
课时2 :SSDT表历来是兵家的必争之地 22分钟
课时3 :检测被隐藏的恶意进程 19分钟

第十八章:64位恶意程序
课时1 :初识64位恶意程序 15分钟
课时2 :会耍花招的64位程序 17分钟

    本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担,更多说明请参考 VIP介绍。

    最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

    对于会员专享、整站源码、程序插件、网站模板、网页模版等类型的素材,文章内用于介绍的图片通常并不包含在对应可供下载素材包内。这些相关商业图片需另外购买,且本站不负责(也没有办法)找到出处。 同样地一些字体文件也是这种情况,但部分素材会在素材包内有一份字体下载链接清单。

    非常抱歉,本站只能确保亲测源码是完整,其他转载源码无法保证,但都不提供任何免费技术咨询,如无法接受请不要开通本站会员

    可以100%下载全站源码资源的,除部分失效资源和商业源码,失效的可以联系客服尝试恢复

    如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理(发送至邮箱:support@dxym.cc),24小时内补发

    源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源