bart
PRO
- Сообщения
- 44.548
- Реакции
- 22.525
Разработка вредоносного ПО 2: расширенное внедрение и перехват API
Malware Development 2: Advanced Injection and API Hooking
Udemy
Этот курс посвящен более сложным методам разработки вредоносных программ. Этот курс основан на том, что вы узнали из раздела «Разработка вредоносных программ и обратный инжиниринг 1: Основы», и расширили свои навыки разработки с помощью:
расширенная обфускация функций за счет реализации настраиваемых вызовов API
более продвинутые методы внедрения кода
передовые методы внедрения DLL
понимание того, как работают рефлексивные двоичные файлы, и создание собственных рефлексивных библиотек DLL
захват и маскировка троянских шелл-кодов внутри законных запущенных процессов
перехват памяти для нарушения нормального потока работающего процесса
использование уязвимости при миграции 32- и 64-битных процессов
подключение Import AddressTables (IAT), чтобы заменить его своими собственными функциями
использование межпроцессного взаимодействия для управления выполнением нескольких троянских процессов
перехват вызовов API и замена их собственной настраиваемой функцией
реализация внедрения DLL и привязки API для прослушивания и захвата паролей шифрования диска
продвинутые методы обхода AV и обфускации
и более…
Вы узнаете из первых рук, с точки зрения разработчиков вредоносных программ, какие функции Windows API обычно используются в вредоносных программах, и, наконец, получите более глубокое понимание вредоносных программ, чтобы в дальнейшем у вас были повышенные навыки при проведении анализа вредоносных программ.
Методика обучения:
Создавайте программы, имитирующие Windows-трояны, и анализируйте их.
Это сделает вас лучшим реверс-инженером и аналитиком вредоносных программ, а также тестером на проникновение.
Лучший способ понять вредоносное ПО - стать разработчиком вредоносного ПО.
Функции:
Некоторые темы будут состоять из двух частей: программирования и реверсирования.
В части программирования мы будем писать программы, имитирующие поведение троянских коней, используя функции API, которые обычно встречаются во вредоносных программах.
В последнем разделе будет лабораторный проект, в котором вы объедините все полученные знания для создания трояна, который сможет пережить перезагрузку, вынюхать пароль шифрования диска и записать его в файл.
Все очень практично. Никакой скучной теории или лекций. Больше похоже на пошаговые инструкции, которые вы можете повторить и проследить.
К концу этого курса вы получите базовые навыки, позволяющие лучше понять, как работает вредоносное ПО с точки зрения программистов. Эти знания и навыки подходят тем, кто стремится стать «Красной командой». Даже если у вас нет намерения создавать вредоносное ПО, внутренние знания и навыки, полученные в ходе этого курса, сделают вас более профессиональным специалистом в области безопасности.
Кроме того, наличие практических знаний о разработке вредоносных программ поможет вам лучше понять, как выполнять обратное проектирование вредоносных программ. К концу этого курса вы получите прочную основу для понимания того, как хакеры могут использовать Windows API для внедрения вредоносного кода в другие процессы.
Подходит для:
Студенты, занимающиеся обратным проектированием и анализом вредоносных программ
Программисты, которые хотят знать, как создается вредоносное ПО
Студенты, планирующие начать карьеру в области анализа и обратного проектирования вредоносных программ или тестировщиков на проникновение
Тестеры на проникновение и этичные хакеры
Предпосылка:
Продажник:
Скачать:
Malware Development 2: Advanced Injection and API Hooking
Udemy
Этот курс посвящен более сложным методам разработки вредоносных программ. Этот курс основан на том, что вы узнали из раздела «Разработка вредоносных программ и обратный инжиниринг 1: Основы», и расширили свои навыки разработки с помощью:
расширенная обфускация функций за счет реализации настраиваемых вызовов API
более продвинутые методы внедрения кода
передовые методы внедрения DLL
понимание того, как работают рефлексивные двоичные файлы, и создание собственных рефлексивных библиотек DLL
захват и маскировка троянских шелл-кодов внутри законных запущенных процессов
перехват памяти для нарушения нормального потока работающего процесса
использование уязвимости при миграции 32- и 64-битных процессов
подключение Import AddressTables (IAT), чтобы заменить его своими собственными функциями
использование межпроцессного взаимодействия для управления выполнением нескольких троянских процессов
перехват вызовов API и замена их собственной настраиваемой функцией
реализация внедрения DLL и привязки API для прослушивания и захвата паролей шифрования диска
продвинутые методы обхода AV и обфускации
и более…
Вы узнаете из первых рук, с точки зрения разработчиков вредоносных программ, какие функции Windows API обычно используются в вредоносных программах, и, наконец, получите более глубокое понимание вредоносных программ, чтобы в дальнейшем у вас были повышенные навыки при проведении анализа вредоносных программ.
Методика обучения:
Создавайте программы, имитирующие Windows-трояны, и анализируйте их.
Это сделает вас лучшим реверс-инженером и аналитиком вредоносных программ, а также тестером на проникновение.
Лучший способ понять вредоносное ПО - стать разработчиком вредоносного ПО.
Функции:
Некоторые темы будут состоять из двух частей: программирования и реверсирования.
В части программирования мы будем писать программы, имитирующие поведение троянских коней, используя функции API, которые обычно встречаются во вредоносных программах.
В последнем разделе будет лабораторный проект, в котором вы объедините все полученные знания для создания трояна, который сможет пережить перезагрузку, вынюхать пароль шифрования диска и записать его в файл.
Все очень практично. Никакой скучной теории или лекций. Больше похоже на пошаговые инструкции, которые вы можете повторить и проследить.
К концу этого курса вы получите базовые навыки, позволяющие лучше понять, как работает вредоносное ПО с точки зрения программистов. Эти знания и навыки подходят тем, кто стремится стать «Красной командой». Даже если у вас нет намерения создавать вредоносное ПО, внутренние знания и навыки, полученные в ходе этого курса, сделают вас более профессиональным специалистом в области безопасности.
Кроме того, наличие практических знаний о разработке вредоносных программ поможет вам лучше понять, как выполнять обратное проектирование вредоносных программ. К концу этого курса вы получите прочную основу для понимания того, как хакеры могут использовать Windows API для внедрения вредоносного кода в другие процессы.
Подходит для:
Студенты, занимающиеся обратным проектированием и анализом вредоносных программ
Программисты, которые хотят знать, как создается вредоносное ПО
Студенты, планирующие начать карьеру в области анализа и обратного проектирования вредоносных программ или тестировщиков на проникновение
Тестеры на проникновение и этичные хакеры
Предпосылка:
- ПК с ОС Windows
- Базовый язык C
- Желательно уже завершенная разработка вредоносного ПО и обратный инжиниринг 1: основы
- Студенты, занимающиеся обратным проектированием и анализом вредоносных программ
- Программисты, которые хотят знать, как создается вредоносное ПО
- Студенты, планирующие начать карьеру в области анализа вредоносных программ и обратного инжиниринга или тестировщиков на проникновение
- Тестеры на проникновение и этичные хакеры
Продажник:
Для просмотра вы должны войти или зарегистрироваться.
Скачать:
Скрытое содержимое могут видеть только пользователь группы: PRO
Качать без ограничений Купить доступ к 1 теме
Качать без ограничений Купить доступ к 1 теме
Скрытое содержимое для пользователей: Ferr