Доступно

[Udemy] Инструменты и методы для анализа вредоносных программ Windows

Тема в разделе "Курсы по администрированию", создана пользователем Топикстартер, 21 окт 2020.

Цена: 1465р.-80%
Взнос: 286р.
100%

Основной список: 15 участников

Статус обсуждения:
Комментирование ограничено.
  1. 21 окт 2020
    #1
    Топикстартер
    Топикстартер ЧКЧлен клуба

    Складчина: [Udemy] Инструменты и методы для анализа вредоносных программ Windows

    Основы обратного реверсинжиниринга.
    Инструменты и методы для анализа вредоносных программ Windows.


    Язык: Английский + англ. субтитры + русские субтитры (google translate)
    Чему вы научитесь:
    • Как создать виртуальную среду для анализа вредоносных программ
    • Как определить методы защиты от виртуализации и обойти их
    • Как уверенно пользоваться отладчиками и дизассемблерами
    • Уметь анализировать процессы и выполнять низкоуровневый мониторинг API
    • Как отслеживать изменения в реестре и файловой системе
    • Узнайте, как перехватить и исследовать сетевой трафик
    • Создавайте образцы в песочнице, извлекайте и анализируйте артефакты
    • Ознакомьтесь с инструментами статического анализа
    • Как определять упаковщиков автоматически и вручную
    Требования:

    Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться.
    Все используемые здесь инструменты находятся в свободном доступе в Интернете.
    Представленные образцы вредоносных программ и скрипты / программы прилагаются в качестве ресурса.

    Описание:

    Цель этого курса - охватить основные методы и инструменты для обратного проектирования и анализа вредоносных программ. Как следует из названия, в этом классе мы рассмотрим только среду Windows, поскольку она является наиболее часто используемой и злоупотребляемой. Мы стараемся предоставить полную картину для начинающего реверс-инженера, но в то же время актуальную для более продвинутых аналитиков.
    Всегда есть несколько способов выполнить задачу.
    Мы будем больше настаивать на «Почему?» Вместо «Как?», Поскольку считаем, что более важно понимать, ЧТО мы пытаемся достичь и ПОЧЕМУ.
    Для этого класса нет никаких предпосылок, кроме виртуальной машины Windows и желания учиться. Все обсуждаемые здесь инструменты находятся в свободном доступе в Интернете. Анализы демонстрируются на виртуальной машине Windows 8.1.
    Не волнуйтесь! Для прохождения курса не требуются ни профессиональный опыт программирования, ни знание языка ассемблера. Если вы уже знаете это, было бы полезно, когда мы рассмотрим определение алгоритмов шифрования и обойдем проверки на защиту от виртуализации. Понятия будут четко объяснены, и будут рекомендованы дополнительные ресурсы.
    Некоторый опыт программирования определенно будет полезен, однако основное внимание будет уделяться пониманию техники, инструментов и их наиболее полезных функций. При необходимости будет предоставлен исходный код, написанный на C или Python.
    Чтобы получить максимальную отдачу от этого курса, мы рекомендуем попробовать все упражнения и задания, которые следуют за лекциями, и если концепция или идея не полностью объяснены или четко поняты, либо задайте вопросы в разделе вопросов и ответов, либо обратитесь к онлайн-ресурсам.

    Для кого этот курс:
    • Тестеры безопасности​
    • Аналитики вредоносного ПО​
    • Следователи-криминалисты​
    • Системные администраторы​
    • Студенты по информационной безопасности​
    • всем, кто интересуется информационной безопасностью в целом и обратным проектированием в частности​
    Материалы курса:
    • 4 раздела​
    • Общая продолжительность 5 ч 32 мин​


      • Setup 12:16
      • Предпросмотр08:50
      • Hardening - VM Detection 08:40
      • Hardening - VM Detection Practice 13:14
      • Hardening - Anti VM Detection Practice 12:44
      • Anti-VM and Anti-Debug 10:26
      • Anti-VM and Anti-Debug Practice 1
      • Anti-VM and Anti-Debug Practice 2
      • Anti-VM and Anti-Debug Practice 3
      • Anti-VM and Anti-Debug Practice 4

    • Monitor Process Activity
    • Monitor Process Activity Practice 1
    • Monitor Process Activity Practice 2
    • Monitor Process Activity Practice 3
    • Monitor Process Activity Practice 4
    • Spotting suspicious process 4 вопроса
    • Monitor API Calls
    • Monitor API Calls Practice 1
    • Monitor API Calls Practice 2
    • Monitor API Calls Practice 3
    • Monitor API Calls Assignment 3 вопроса
    • Monitor Registry and File System
    • Monitor Registry and File System Practice 1
    • Monitor Registry and File System Practice 2
    • Monitor Registry and File System Assignment 3 вопроса
    • Monitor Network Activity
    • Monitor Network Activity Practice 1
    • Monitor Network Activity Practice 2
    • Monitor Network Activity Practice 3
    • Monitor Network Activity Practice 4
    • Monitor Network Activity Practice Assignment 5 questions
      Sandboxing
    • Sandboxing Practice 1
    • Sandboxing Practice 2
    • Static Analysis
    • Static Analysis Practice 1
    • Static Analysis Practice 2

    Скрытая ссылка
     
    Последнее редактирование модератором: 20 ноя 2020
  2. Последние события

    1. skladchik.com
      Складчина доступна.
      12 ноя 2020
    2. skladchik.com
      Взнос составляет 143р.
      12 ноя 2020
    3. skladchik.com
      Складчина активна.
      12 ноя 2020
    4. kaasnake
      kaasnake не участвует.
      11 ноя 2020

    Последние важные события

    1. skladchik.com
      Складчина доступна.
      12 ноя 2020
    2. skladchik.com
      Взнос составляет 143р.
      12 ноя 2020
    3. skladchik.com
      Складчина активна.
      12 ноя 2020
    4. skladchik.com
      Сбор взносов начинается 12.11.2020.
      9 ноя 2020
Статус обсуждения:
Комментирование ограничено.