恶意代码分析

编程入门 行业动态 更新时间:2024-10-08 22:48:49

<a href=https://www.elefans.com/category/jswz/34/1750242.html style=恶意代码分析"/>

恶意代码分析

前言

工作越做越难,行业越来越“卷”,攻击者手法多样,国内红蓝对抗局势加剧,各行各业对复合型安全人才的需求越来越多。

「如何在安全行业脱颖而出?」

只有不断推陈出新,通过一线实战的打磨,打通每一个环节,并在不同的领域中融会贯通,才能让自己始终处于技术的前沿。

恶意代码分析(初级)课程上线

在攻防演练中,逆向分析、恶意代码的检测,是十分重要的一环。咨安经过深度研发,全新上线「恶意代码分析(初级)课程」,从基本的汇编语言开始,使用静态逆向、动态调试的视角分析恶意代码以及红队武器,从真实的样本分析中学习逃避检测的对抗手段和检测原理,扩宽自己的技术视角,提升技术水平。

特邀一线讲师

ViralRer

「入行10年有余」,从最初的漏洞挖掘,到如今的入侵检测、AV研发/EDR对抗、沙箱开发等,在红蓝对抗上有丰富的实战经验

本门课程的优势

  • 考虑到汇编知识的又多又杂,一次性讲解难以记清楚。本课程会结合具体的样本和工具在实战中进行讲解。举个栗子是最明确的学习方法。

  • 此课程虽然命名为「恶意代码分析(初级)」,但是并非传统的恶意代码分析课程。而是从红队武器的二进制视角展开。从而更好的掌握攻击、学会高阶的攻击、最后可以检测攻击,攻防一体,相互博弈」。

课程大纲

1恶意代码基础恶意代码基本概念
开发环境搭建
动态链接、静态链接和动态调用
2x86汇编基础一寄存器
内存/堆和栈
汇编指令
常用的函数调用约定
反汇编器的使用
3PE结构详解一PE结构手工分析
PE的关键数据
4PE结构详解二手写PE解析器
PE内存加载
5静态分析之IDA的使用IDA的窗口简介
IDA数据搜索和交叉引用
IDA数据类型/结构体
常见恶意代码混淆方法在IDA中的样子
6汇编深入学习c代码结构识别:循环、分支、switch case
c数据结构识别:结构体、链表、数组
内存操作重复指令
7动态分析之x64dbg的使用x64的窗口介绍
x64dbg断点
调试器异常处理
x64dbg摆件
8加密算法详解Base64编码
xor加密
Tea加密
RC4加密
9xdbg与IDA联动使用
10windows恶意代码分析专题网络api
windows文件
windows注册表
11windows进程与线程
进程注入
特殊的进程服务
12自删除
文件注册表自启动
键盘监控
13shellcode分析
反射DLL逆向分析
exe转shellcode
14linux恶意代码分析专题ELF文件格式
inux api简介
15绕过检测反弹shell方法
linux平台恶意代码常见隐藏技术
常见的进程链隐藏方法
16linux下的shellcode
gdb调试器
17反调试专题反调试方法总结
反反调试
18沙箱对抗专题休眠对抗
虚拟机对抗
hook检测
19汇编对抗专题代码子修改对抗
对抗反汇编
patch花指令
20威胁情报输出专题IOC提取
yara规则编写
21yara规则编写进阶
威胁情报平台使用和样本hunting

如果你对「ViralRer」讲师的思路和本门恶意代码分析初级课程有浓厚的兴趣,「欢迎加入我们9月26日晚20:00的直播公开课」。

「ViralRer」讲师将会为我们带来如何学习本门课程的秘诀和方法,以及本门课程涉及的相关内容 你可以添加下方二维码,「获取直播信息」。

更多推荐

恶意代码分析

本文发布于:2024-03-23 17:27:23,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1740860.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:恶意代码

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!