Алан-э-Дейл
Алан-э-Дейл
Редактор
3 года с нами!
Награда за 5000 очков репутации
За 500 сообщений!
- Регистрация
- 25/03/2020
- Сообщения
- 11.278
- Репутация
- 7.993
-
0
- #1
Автор: Udemy
Название: Cristina Gheorghisan - Инструменты и методы для анализа вредоносных программ Windows (2020)
Чему вы научитесь
Цель этого курса - охватить основные методы и инструменты для обратного проектирования и анализа вредоносных программ . Как следует из названия, в этом классе мы рассмотрим только среду Windows, поскольку она является наиболее часто используемой и злоупотребляемой. Мы стараемся предоставить полную картину для начинающего реверс-инженера, но в то же время актуальную для более продвинутых аналитиков.
Всегда есть несколько способов выполнить задачу. Мы будем больше настаивать на «Почему?» Вместо «Как?», Поскольку считаем, что более важно понимать, ЧТО мы пытаемся достичь и ПОЧЕМУ.
Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться. Все обсуждаемые здесь инструменты находятся в свободном доступе в Интернете. Анализы демонстрируются на виртуальной машине Windows 8.1.
Не волнуйтесь! Для прохождения курса не требуется ни профессиональный опыт программирования, ни знание языка ассемблера. Если вы это уже знаете, было бы полезно, когда мы рассмотрим определение алгоритмов шифрования и обойдем проверки на защиту от виртуализации. Понятия будут четко объяснены, и будут рекомендованы дополнительные ресурсы.
Некоторый опыт программирования определенно будет полезен, однако основное внимание будет уделяться пониманию техники, инструментов и их наиболее полезных функций. При необходимости будет предоставлен исходный код, написанный на C или Python.
Чтобы получить максимальную отдачу от этого курса, мы рекомендуем попробовать все упражнения и задания, которые следуют за лекциями, и если концепция или идея не полностью объяснены или четко поняты, либо задайте вопросы в разделе вопросов и ответов, либо обратитесь к онлайн-ресурсам.
Для кого этот курс:
Подробнее:
Скачать:
Название: Cristina Gheorghisan - Инструменты и методы для анализа вредоносных программ Windows (2020)
Чему вы научитесь
- Как создать виртуальную среду для анализа вредоносных программ
- Как определить и обойти методы защиты от виртуализации
- Как уверенно пользоваться отладчиками и дизассемблерами
- Уметь анализировать процессы и выполнять низкоуровневый мониторинг API
- Как отслеживать изменения в реестре и файловой системе
- Узнайте, как перехватывать и исследовать сетевой трафик
- Запускайте образцы в песочнице, извлекайте и анализируйте артефакты
- Ознакомьтесь с инструментами статического анализа
- Как автоматически и вручную идентифицировать упаковщиков
- Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться.
- Все используемые здесь инструменты находятся в свободном доступе в Интернете.
- Представленные образцы вредоносных программ и скрипты / программы прилагаются как ресурсы.
Цель этого курса - охватить основные методы и инструменты для обратного проектирования и анализа вредоносных программ . Как следует из названия, в этом классе мы рассмотрим только среду Windows, поскольку она является наиболее часто используемой и злоупотребляемой. Мы стараемся предоставить полную картину для начинающего реверс-инженера, но в то же время актуальную для более продвинутых аналитиков.
Всегда есть несколько способов выполнить задачу. Мы будем больше настаивать на «Почему?» Вместо «Как?», Поскольку считаем, что более важно понимать, ЧТО мы пытаемся достичь и ПОЧЕМУ.
Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться. Все обсуждаемые здесь инструменты находятся в свободном доступе в Интернете. Анализы демонстрируются на виртуальной машине Windows 8.1.
Не волнуйтесь! Для прохождения курса не требуется ни профессиональный опыт программирования, ни знание языка ассемблера. Если вы это уже знаете, было бы полезно, когда мы рассмотрим определение алгоритмов шифрования и обойдем проверки на защиту от виртуализации. Понятия будут четко объяснены, и будут рекомендованы дополнительные ресурсы.
Некоторый опыт программирования определенно будет полезен, однако основное внимание будет уделяться пониманию техники, инструментов и их наиболее полезных функций. При необходимости будет предоставлен исходный код, написанный на C или Python.
Чтобы получить максимальную отдачу от этого курса, мы рекомендуем попробовать все упражнения и задания, которые следуют за лекциями, и если концепция или идея не полностью объяснены или четко поняты, либо задайте вопросы в разделе вопросов и ответов, либо обратитесь к онлайн-ресурсам.
Для кого этот курс:
- Тестеры безопасности
- Аналитики вредоносного ПО
- Следователи-криминалисты
- Системные администраторы
- Студенты по информационной безопасности
- всем, кто интересуется информационной безопасностью в целом и обратным проектированием в частности
Подробнее:
Авторизуйтесь, чтобы посмотреть скрытый контент.
Скачать:
Авторизуйтесь, чтобы посмотреть скрытый контент.
Последнее редактирование модератором: