任何以某种方式对用户、计算机或网络造成破坏的软件,都可以被认为是恶意代码,包括计算机病毒、木马、蠕虫、内核套件、勒索软件、间谍软件,等等。尽管恶意代码以许多不同的形态出现,但分析恶意代码的技术是通用的。
威胁计算机系统安全的领域越来越广泛,其中以恶意代码最为严重。而随着计算机系统安全攻击与防御技术的不断较量,恶意代码的攻击手法、攻击形式也越来越趋于隐秘化、复杂化。因此,有必要对当下的恶意代码分析技术进行总结,从中发现新的发展方向,以应对不断变化的恶意代码形势。
〖资源目录〗:
├──第八章:隐蔽的恶意代码启动
| ├──课时1 时刻留意进程的远程注入_1.mp4 115.57M
| ├──课时2 进程替换技术会让我们更加难以发现恶意程序_1.mp4 199.37M
| ├──课时3 发现挂钩就要提高警惕_1.mp4 83.67M
| └──课时4 资源节往往大有文章_1.mp4 162.25M
├──第二章:动态分析基础
| ├──课时1 开始动态地分析恶意程序_1.mp4 111.64M
| ├──课时2 分析一个不可直接运行的DLL程序_1.mp4 111.56M
| ├──课时3 恶意程序会窃取你的键盘输入_1.mp4 61.29M
| └──课时4 会自我删除的恶意程序_1.mp4 63.94M
├──第九章:数据加密
| ├──课时1 插件往往是加密数据的天敌_1.mp4 148.58M
| ├──课时2 ImmDbg有时比OD还要强大_1.mp4 185.07M
| └──课时3 找到加密函数的密钥很重要_1.mp4 200.77M
├──第六章:OllyDbg
| ├──课时1 用OD进行动态调试可以发现恶意程序更多的秘密_1.mp4 167.81M
| └──课时2 动静结合分析效果好_1.mp4 170.50M
├──第七章:恶意代码行为
| ├──课时1 Windows系统的设计缺陷会为恶意程序开启方便之门_1.mp4 144.99M
| ├──课时2 功能强大的内联钩子_1.mp4 264.25M
| └──课时3 被感染的程序往往会成为恶意程序的帮凶_1.mp4 165.68M
├──第三章:IDA Pro
| └──课时1 IDA Pro可以让恶意程序无所遁形_1.mp4 268.30M
├──第十八章:64位恶意程序
| ├──课时1 初识64位恶意程序_1.mp4 107.16M
| └──课时2 会耍花招的64位程序_1.mp4 120.16M
├──第十二章:反调试技术
| ├──课时1 OD的PhantOm插件能绕过很多反调试技术_1.mp4 128.55M
| ├──课时2 TLS回调函数也可以实现反调试_1.mp4 183.94M
| └──课时3 巧用时间差来实现反调试_1.mp4 173.30M
├──第十六章:C++代码分析
| ├──课时1 发现C++中的this指针_1.mp4 34.34M
| ├──课时2 一步一步来解析虚函数_1.mp4 126.08M
| └──课时3 分析一个综合性的C++程序_1.mp4 133.86M
├──第十七章:使用WinDbg调试内核
| ├──课时1 利用WinDbg揪出隐藏在内核中的恶意程序_1.mp4 123.70M
| ├──课时2 SSDT表历来是兵家的必争之地_1.mp4 162.60M
| └──课时3 检测被隐藏的恶意进程_1.mp4 131.92M
├──第十三章:反虚拟机技术
| ├──课时1 活用Python脚本来协助我们的分析_1.mp4 89.53M
| ├──课时2 尝试禁用位于程序里面的反虚拟机技术_1.mp4 148.08M
| └──课时3 灵活应对采用了多种反虚拟机技术的程序_1.mp4 136.35M
├──第十四章:加壳与脱壳
| ├──课时1 尾部跳转有时会告诉我们加壳程序真实的入口点_1.mp4 82.21M
| ├──课时2 学会利用OD的插件来寻找加壳程序的入口点_1.mp4 38.59M
| ├──课时3 利用pushad和popad查找入口点_1.mp4 66.74M
| ├──课时4 初识堆栈平衡原理_1.mp4 42.80M
| └──课时5 熟练掌握万能的ESP定律_1.mp4 42.17M
├──第十五章:shellcode分析
| ├──课时1 加密的shellcode其实并不可怕_1.mp4 103.36M
| ├──课时2 shellcode也可以动态获取所需的函数_1.mp4 93.52M
| └──课时3 PDF文件有时也会很危险_1.mp4 78.94M
├──第十一章:对抗反汇编
| ├──课时1 一定要时刻留意“E8”这个机器码_1.mp4 86.35M
| ├──课时2 idc脚本能够灵活化解对抗反汇编技术_1.mp4 147.57M
| └──课时3 恶意程序会给自己加上重重陷阱_1.mp4 89.61M
├──第十章:恶意代码的网络特征
| ├──课时1 抓包的方法可以获取恶意程序的联网信息_1.mp4 145.13M
| ├──课时2 灵活运用脚本程序实现数据包的解密_1.mp4 146.02M
| └──课时3 时刻留意自定义的加密方式_1.mp4 178.80M
├──第四章:识别汇编中的C代码结构
| ├──课时1 能判断网络连接状况的恶意程序[Dmz社区 DmzSheQu.Com]_1.mp4 62.31M
| ├──课时2 判断是否存在可用Internet连接的恶意程序_1.mp4 130.20M
| ├──课时3 分析结合switch语句的恶意代码_1.mp4 127.62M
| └──课时4 分析带有循环结构的恶意程序_1.mp4 74.94M
├──第五章:分析恶意Windows程序
| ├──课时1 能发动DDoS攻击的恶意程序_1.mp4 98.45M
| ├──课时2 会显示一个网页的恶意程序_1.mp4 97.07M
| └──课时3 会创建后门的恶意程序_1.mp4 234.41M
└──第一章:静态分析基础
| ├──课时1 让我们从最简单的静态分析开始_1.mp4 133.75M
| ├──课时2 初次接触加壳的程序_1.mp4 60.16M
| ├──课时3 通用脱壳机能够减轻我们的很多工作_1.mp4 41.87M
| └──课时4 PE结构其实能告诉我们很多信息_1.mp4 84.34M