Последнее из V.I.P.-раздела

27-Фев
27-Фев
27-Фев
27-Фев
27-Фев
27-Фев
27-Фев
27-Фев
27-Фев
27-Фев
27-Фев
27-Фев

Новости

[Udemy] Инструменты и методы для анализа вредоносных программ Windows

Ответить на тему
 
Автор Сообщение

Yulya ®

Основы обратного реверсинжиниринга.
Инструменты и методы для анализа вредоносных программ Windows.
Язык: Английский + англ. субтитры
Чему вы научитесь:
Как создать виртуальную среду для анализа вредоносных программ
Как определить методы защиты от виртуализации и обойти их
Как уверенно пользоваться отладчиками и дизассемблерами
Уметь анализировать процессы и выполнять низкоуровневый мониторинг API
Как отслеживать изменения в реестре и файловой системе
Узнайте, как перехватить и исследовать сетевой трафик
Создавайте образцы в песочнице, извлекайте и анализируйте артефакты
Ознакомьтесь с инструментами статического анализа
Как определять упаковщиков автоматически и вручную
Требования:
Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться.
Все используемые здесь инструменты находятся в свободном доступе в Интернете.
Представленные образцы вредоносных программ и скрипты / программы прилагаются в качестве ресурса.
Описание:
Цель этого курса - охватить основные методы и инструменты для обратного проектирования и анализа вредоносных программ. Как следует из названия, в этом классе мы рассмотрим только среду Windows, поскольку она является наиболее часто используемой и злоупотребляемой. Мы стараемся предоставить полную картину для начинающего реверс-инженера, но в то же время актуальную для более продвинутых аналитиков.
Всегда есть несколько способов выполнить задачу.
Мы будем больше настаивать на «Почему?» Вместо «Как?», Поскольку считаем, что более важно понимать, ЧТО мы пытаемся достичь и ПОЧЕМУ.
Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться. Все обсуждаемые здесь инструменты находятся в свободном доступе в Интернете. Анализы демонстрируются на виртуальной машине Windows 8.1.
Не волнуйтесь! Для прохождения курса не требуются ни профессиональный опыт программирования, ни знание языка ассемблера. Если вы уже знаете это, было бы полезно, когда мы рассмотрим определение алгоритмов шифрования и обойдем проверки на защиту от виртуализации. Понятия будут четко объяснены, и будут рекомендованы дополнительные ресурсы.
Некоторый опыт программирования определенно будет полезен, однако основное внимание будет уделяться пониманию техники, инструментов и их наиболее полезных функций. При необходимости будет предоставлен исходный код, написанный на C или Python.
Чтобы получить максимальную отдачу от этого курса, мы рекомендуем попробовать все упражнения и задания, которые следуют за лекциями, и если концепция или идея не полностью объяснены или четко поняты, либо задайте вопросы в разделе вопросов и ответов, либо обратитесь к онлайн-ресурсам.
Для кого этот курс:
Тестеры безопасности
Аналитики вредоносного ПО
Следователи-криминалисты
Системные администраторы
Студенты по информационной безопасности
всем, кто интересуется информационной безопасностью в целом и обратным проектированием в частности
Материалы курса:
4 раздела
Общая продолжительность 5 ч 32 мин
Содержание курса ENG
Setup 12:16
Предпросмотр08:50
Hardening - VM Detection 08:40
Hardening - VM Detection Practice 13:14
Hardening - Anti VM Detection Practice 12:44
Anti-VM and Anti-Debug 10:26
Anti-VM and Anti-Debug Practice 1
Anti-VM and Anti-Debug Practice 2
Anti-VM and Anti-Debug Practice 3
Anti-VM and Anti-Debug Practice 4
Monitor Process Activity
Monitor Process Activity Practice 1
Monitor Process Activity Practice 2
Monitor Process Activity Practice 3
Monitor Process Activity Practice 4
Spotting suspicious process 4 вопроса
Monitor API Calls
Monitor API Calls Practice 1
Monitor API Calls Practice 2
Monitor API Calls Practice 3
Monitor API Calls Assignment 3 вопроса
Monitor Registry and File System
Monitor Registry and File System Practice 1
Monitor Registry and File System Practice 2
Monitor Registry and File System Assignment 3 вопроса
Monitor Network Activity
Monitor Network Activity Practice 1
Monitor Network Activity Practice 2
Monitor Network Activity Practice 3
Monitor Network Activity Practice 4
Monitor Network Activity Practice Assignment 5 questions
Sandboxing
Sandboxing Practice 1
Sandboxing Practice 2
Static Analysis
Static Analysis Practice 1
Static Analysis Practice 2
Продажник:
https://www.udemy.com/course/reverse-engineering-essentials/
↓ Скачать: ↓
Скачать .torrent

Для того, чтобы скачать торрент-файл

[Udemy] Инструменты и методы для анализа вредоносных программ Windows

с нашего сайта, Вам необходимо Войти на сайт под своим логином! Если у Вас ещё нет логина, тогда Вам нужно сначала Зарегистрироваться!

Как скачивать? · Что такое торрент? · Рейтинг и ограничения

Показать сообщения:    
Ответить на тему

[Udemy] Инструменты и методы для анализа вредоносных программ Windows скачать торрент (torrent), видеоуроки, тренинги, обучающее видео и видеокурсы

Текущее время: Сегодня 14:38

Часовой пояс: GMT + 4



Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы