Доступно

IDA Pro 3 Hours Primer [Udemy] [Cristina Gheorghisan]

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 13 ноя 2020.

Цена: 849р.-64%
Взнос: 300р.
93%

Основной список: 9 участников

Статус обсуждения:
Комментирование ограничено.
  1. 13 ноя 2020
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: IDA Pro 3 Hours Primer [Udemy] [Cristina Gheorghisan]

    Все, что вам нужно знать об IDA Pro, чтобы начать, как аналитик вредоносного ПО

    Язык: Английский + англ. субтитры + русские субтитры (google translate)

    Чему вы научитесь:

    • Распаковка UPX вручную, визуализация процедуры распаковки, реконструкция и проверка таблиц импорта
    • Анализируйте самомодифицирующийся код, исправляйте и пересобирайте процедуры
    • Анализировать руткит пользовательского режима, скрывающий процессы и службы Windows
    • Анализируйте уровни обфускации вымогателя Torlocker
    • Решить кряки
    • Анализируйте 64-битный код: оптимизацию компилятора, соглашения о вызовах, передачу параметров и представление чисел с плавающей запятой.
    Требования:

    Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться.
    Все используемые здесь инструменты находятся в свободном доступе в Интернете.
    Представленные образцы вредоносных программ и скрипты / программы прилагаются в качестве ресурса.


    Описание:

    Этот курс логически разработан, чтобы помочь вам разобраться в некоторых сложных этапах статического и динамического анализа вредоносных программ с помощью IDA Pro. Вместо того чтобы просто рассказывать о возможностях IDA, мы рассмотрим интересные примеры и образцы из реальной жизни. Таким образом, каждая обсуждаемая функция, совет или уловка будет помещена в контекст для облегчения изучения. В основном мы рассмотрим IDA Pro для Windows и иногда для Linux, а также представим дополнительные инструменты, такие как подключаемые модули декомпилятора, сценарии и упаковщики.
    Курс очень практичный, ориентирован на примеры, которые можно сделать сразу. Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться. Все обсуждаемые инструменты находятся в свободном доступе в Интернете.
    Для извлечения пользы от курса не требуется ни профессионального опыта программирования, ни знания языка ассемблера, хотя базовые знания и того, и другого были бы очень полезны. Понятия будут объяснены четко и кратко, и всегда будут доступны дополнительные ресурсы.
    Чтобы получить максимальную отдачу от этого курса, мы рекомендуем выполнять все упражнения. Вы можете публиковать любые запросы или вопросы в разделе вопросов и ответов курса, и я буду более чем счастлив помочь.

    Для кого этот курс:

    Тестеры безопасности
    Аналитики вредоносного ПО
    Следователи-криминалисты
    Системные администраторы
    Студенты по информационной безопасности
    Всем, кто интересуется информационной безопасностью в целом и реверс-инжинирингом в частности

    Материалы курса:
    • Общая продолжительность 3 часа
    • Последнее обновление: 9/2020
    Общая продолжительность 3 ч 4 мин

    Развернуть все разделы

    Introduction 2 лекции • 9 мин
    • Introduction 04:14
    • Setup 04:38
    Manual Unpacking and Imports Reconstruction 2 лекции • 34 мин
    • UPX manual unpacking 18:59
    • UPX manual unpacking (Windows 10) 14:54
    The Basics of Self-Modifying Code 1 лекция • 15 мин
    • Static analysis of self-modifying code 15:14

    UI User-Mode Rootkit 3 лекции • 35 мин
    • GUI explorations and rootkit coding 17:06
    • WinAPI and rootkit analysis - Part 1 07:50
    • WinAPI and rootkit analysis - Part 2 09:41
    Code obfuscations 4 лекции • 33 мин
    • Run-time decryption of data segments 09:48
    • Runtime data decryption and IDA scripts 06:58
    • Code obfuscations 08:15
    • Hide code in the overlay section 08:06
    Crackme 2 лекции • 21 мин
    • Fast-forward analysis of a crackme CTF exercise 12:15
    • Custom structures and external headers 08:41
    Basics of 64-bit code 4 лекции • 34 мин
    • Code optimisations 08:30
    • Calling convention 09:44
    • Single precision floating point numbers 06:39
    • Debugging symbols and source files 08:39
    Conclusions and Next Steps 1 лекция • 4 мин
    • End notes and next steps 03:58
    • Test your knowledge 10 questions
    Скрытая ссылка
     
    Последнее редактирование модератором: 13 ноя 2020
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      25 ноя 2020
    2. skladchik.com
      Взнос составляет 150р.
      25 ноя 2020
    3. skladchik.com
      Складчина активна.
      25 ноя 2020
    4. Duumvir
      Duumvir участвует.
      24 ноя 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      25 ноя 2020
    2. skladchik.com
      Взнос составляет 150р.
      25 ноя 2020
    3. skladchik.com
      Складчина активна.
      25 ноя 2020
    4. skladchik.com
      Сбор взносов начинается 25.11.2020.
      23 ноя 2020
Статус обсуждения:
Комментирование ограничено.