• TopKursy - РЕДКИЕ Удаленные КУРСЫ!

    Эксклюзивные материалы, недоступные на других источниках.

    Откройте доступ к уникальным знаниям прямо сейчас!

    Подробнее

Скачать Разработка вредоносного ПО 2: расширенное внедрение и перехват API - Udemy (2021)

bart

bart

PRO
Сообщения
44.548
Реакции
22.525
Разработка вредоносного ПО 2: расширенное внедрение и перехват API
Malware Development 2: Advanced Injection and API Hooking
Udemy
1635902094314.png


Этот курс посвящен более сложным методам разработки вредоносных программ. Этот курс основан на том, что вы узнали из раздела «Разработка вредоносных программ и обратный инжиниринг 1: Основы», и расширили свои навыки разработки с помощью:


расширенная обфускация функций за счет реализации настраиваемых вызовов API


более продвинутые методы внедрения кода

передовые методы внедрения DLL

понимание того, как работают рефлексивные двоичные файлы, и создание собственных рефлексивных библиотек DLL

захват и маскировка троянских шелл-кодов внутри законных запущенных процессов

перехват памяти для нарушения нормального потока работающего процесса

использование уязвимости при миграции 32- и 64-битных процессов

подключение Import AddressTables (IAT), чтобы заменить его своими собственными функциями

использование межпроцессного взаимодействия для управления выполнением нескольких троянских процессов

перехват вызовов API и замена их собственной настраиваемой функцией

реализация внедрения DLL и привязки API для прослушивания и захвата паролей шифрования диска

продвинутые методы обхода AV и обфускации

и более…

Вы узнаете из первых рук, с точки зрения разработчиков вредоносных программ, какие функции Windows API обычно используются в вредоносных программах, и, наконец, получите более глубокое понимание вредоносных программ, чтобы в дальнейшем у вас были повышенные навыки при проведении анализа вредоносных программ.

Методика обучения:

Создавайте программы, имитирующие Windows-трояны, и анализируйте их.

Это сделает вас лучшим реверс-инженером и аналитиком вредоносных программ, а также тестером на проникновение.

Лучший способ понять вредоносное ПО - стать разработчиком вредоносного ПО.

Функции:

Некоторые темы будут состоять из двух частей: программирования и реверсирования.

В части программирования мы будем писать программы, имитирующие поведение троянских коней, используя функции API, которые обычно встречаются во вредоносных программах.

В последнем разделе будет лабораторный проект, в котором вы объедините все полученные знания для создания трояна, который сможет пережить перезагрузку, вынюхать пароль шифрования диска и записать его в файл.

Все очень практично. Никакой скучной теории или лекций. Больше похоже на пошаговые инструкции, которые вы можете повторить и проследить.

К концу этого курса вы получите базовые навыки, позволяющие лучше понять, как работает вредоносное ПО с точки зрения программистов. Эти знания и навыки подходят тем, кто стремится стать «Красной командой». Даже если у вас нет намерения создавать вредоносное ПО, внутренние знания и навыки, полученные в ходе этого курса, сделают вас более профессиональным специалистом в области безопасности.

Кроме того, наличие практических знаний о разработке вредоносных программ поможет вам лучше понять, как выполнять обратное проектирование вредоносных программ. К концу этого курса вы получите прочную основу для понимания того, как хакеры могут использовать Windows API для внедрения вредоносного кода в другие процессы.

Подходит для:

Студенты, занимающиеся обратным проектированием и анализом вредоносных программ

Программисты, которые хотят знать, как создается вредоносное ПО

Студенты, планирующие начать карьеру в области анализа и обратного проектирования вредоносных программ или тестировщиков на проникновение

Тестеры на проникновение и этичные хакеры

Предпосылка:

  • ПК с ОС Windows
  • Базовый язык C
  • Желательно уже завершенная разработка вредоносного ПО и обратный инжиниринг 1: основы
Для кого этот курс:

  • Студенты, занимающиеся обратным проектированием и анализом вредоносных программ
  • Программисты, которые хотят знать, как создается вредоносное ПО
  • Студенты, планирующие начать карьеру в области анализа вредоносных программ и обратного инжиниринга или тестировщиков на проникновение
  • Тестеры на проникновение и этичные хакеры
Материал на английском языке




Продажник:

Скачать:
Скрытое содержимое могут видеть только пользователь группы: PRO

Качать без ограничений Купить доступ к 1 теме
Скрытое содержимое для пользователей: Ferr
 

Похожие темы

Сверху Снизу