吾爱编程

标题: 姜晔 恶意代码分析实战课后习题分析 共56课 [打印本页]

作者: admin    时间: 2020-11-24 15:13
标题: 姜晔 恶意代码分析实战课后习题分析 共56课
姜晔 恶意代码分析实战课后习题分析 共56课
课程介绍4 y) d4 I8 i2 F+ O- s
姜晔,北京工业大学软件学院的研究生,技术专长:熟悉病毒木马常用的静态与动态分析方法,并制作专杀工具;了解缓冲区溢出类漏洞产生与利用的基本原理;有逆向分析功底,分析并修改过几款知名单机游戏的十六进制存档文件(如仙剑奇侠传,FIFA等),逆向分析过验证算法,并编写过序列号生成器(如冠军足球经理等)。' I% _4 Z& T; E; p( i3 w

在《恶意代码分析实战课后习题分析》课程中,讲师将要教你如何、以及何时使用恶意代码分析技术,深入掌握恶意代码分析工具的核心功能,从而达到准确诊断、及时突破、快速响应的效果。
( y1 @, R/ ~5 A8 o% [
课程目标) q  \9 o0 a; Q3 {
通过对本课程的学习,学者能够掌握恶意代码分析工具的核心功能。

课程目录
第一章:静态分析基础+ W/ K/ s  Z" m. Q. O, r3 m
课时1 :让我们从最简单的静态分析开始 18分钟$ |2 r8 w! a- C5 I% ]
课时2 :初次接触加壳的程序 9分钟
课时3 :通用脱壳机能够减轻我们的很多工作 6分钟" x8 \9 Z/ h  V% D' X6 I
课时4 E结构其实能告诉我们很多信息 12分钟
# s7 g0 J& a7 y3 [
第二章:动态分析基础
课时1 :开始动态地分析恶意程序 15分钟
课时2 :分析一个不可直接运行的DLL程序 15分钟8 U* ?3 }! z/ V% J; b# }1 V
课时3 :恶意程序会窃取你的键盘输入 9分钟
课时4 :会自我删除的恶意程序 9分钟2 @; w8 o' S& L4 [
2 w' W' ?. u+ f/ U3 w( L- t
第三章:IDA Pro
课时1 :IDA Pro可以让恶意程序无所遁形 36分钟

第四章:识别汇编中的C代码结构
课时1 :能判断网络连接状况的恶意程序 9分钟
课时2 :判断是否存在可用Internet连接的恶意程序 18分钟
课时3 :分析结合switch语句的恶意代码 17分钟
课时4 :分析带有循环结构的恶意程序 10分钟
4 }( y; o0 s+ X. G! b% U1 X- x! C
第五章:分析恶意Windows程序
课时1 :能发动DDoS攻击的恶意程序 14分钟
课时2 :会显示一个网页的恶意程序 14分钟) U4 t$ u7 V. [) U% R0 a
课时3 :会创建后门的恶意程序 31分钟

第六章:OllyDbg
课时1 :用OD进行动态调试可以发现恶意程序更多的秘密 23分钟+ d7 ~) F& K& f
课时2 :动静结合分析效果好 23分钟8 n, |  I( [4 H+ U- N! m9 U. Q; r

第七章:恶意代码行为
课时1 :Windows系统的设计缺陷会为恶意程序开启方便之门 20分钟
课时2 :功能强大的内联钩子 35分钟; ?1 i/ g7 w# n0 @6 W8 U
课时3 :被感染的程序往往会成为恶意程序的帮凶 23分钟

第八章:隐蔽的恶意代码启动
课时1 :时刻留意进程的远程注入 16分钟
课时2 :进程替换技术会让我们更加难以发现恶意程序 27分钟
课时3 :发现挂钩就要提高警惕 12分钟
课时4 :资源节往往大有文章 22分钟

第九章:数据加密, A3 \& w; w" Y- s. E' y6 j
课时1 :插件往往是加密数据的天敌 20分钟# T2 x) I# e- D2 a1 E8 S5 ?9 j
课时2 :ImmDbg有时比OD还要强大 25分钟
课时3 :找到加密函数的密钥很重要 27分钟
5 F+ q4 x: `+ u( ~% V/ Z7 S
第十章:恶意代码的网络特征) J. A4 l5 n. T2 B% ^" y
课时1 :抓包的方法可以获取恶意程序的联网信息 23分钟, n; q( |# r8 [% a
课时2 :灵活运用脚本程序实现数据包的解密 20分钟' N! e# K3 t  W, Q/ C
课时3 :时刻留意自定义的加密方式 25分钟
# _% A! G( H- D8 [% {
第十一章:对抗反汇编
课时1 :一定要时刻留意“E8”这个机器码 12分钟, V6 _+ J: `0 y( D2 g" X" u
课时2 :idc脚本能够灵活化解对抗反汇编技术 20分钟
课时3 :恶意程序会给自己加上重重陷阱 13分钟/ I9 h. f+ z) {% e$ l3 C

第十二章:反调试技术3 V0 T/ K- Z# X: \$ ?' z+ F& J
课时1 :OD的PhantOm插件能绕过很多反调试技术 18分钟) D) e4 H0 R' y6 G  q9 B/ l4 W
课时2 :TLS回调函数也可以实现反调试 25分钟/ U- O, L% ]" q4 b. h
课时3 :巧用时间差来实现反调试 23分钟- U. C, D, w  k7 c# U# I
& [1 Z& l9 T" f: M
第十三章:反虚拟机技术
课时1 :活用Python脚本来协助我们的分析 12分钟
课时2 :尝试禁用位于程序里面的反虚拟机技术 20分钟) ~' i( o! T* @! r( R
课时3 :灵活应对采用了多种反虚拟机技术的程序 19分钟

第十四章:加壳与脱壳
课时1 :尾部跳转有时会告诉我们加壳程序真实的入口点 11分钟- J3 c  D5 ~' X$ F$ S: O2 t& S& M
课时2 :学会利用OD的插件来寻找加壳程序的入口点 5分钟
课时3 :利用pushad和popad查找入口点 9分钟9 U4 R# u4 o+ z1 S/ I$ |& z
课时4 :初识堆栈平衡原理 6分钟
课时5 :熟练掌握万能的ESP定律 6分钟

第十五章:shellcode分析
课时1 :加密的shellcode其实并不可怕 14分钟
课时2 :shellcode也可以动态获取所需的函数 13分钟* `$ ^9 a  N7 V7 S# |; p; O3 ?
课时3 DF文件有时也会很危险 11分钟" W& C; \' l1 w/ u- z4 G

第十六章:C++代码分析0 a4 y# \$ ?5 f; k
课时1 :发现C++中的this指针 5分钟1 E- r. ?( V* U" T7 T
课时2 :一步一步来解析虚函数 18分钟
课时3 :分析一个综合性的C++程序 18分钟
9 v+ X7 Q8 j9 l* I  i. E" n5 ^
第十七章:使用WinDbg调试内核
课时1 :利用WinDbg揪出隐藏在内核中的恶意程序 17分钟
课时2 :SSDT表历来是兵家的必争之地 22分钟
课时3 :检测被隐藏的恶意进程 19分钟; P0 s, p5 c. D4 n( ]  }
# g! d  w7 N2 i; B) r1 R( c8 f- h
第十八章:64位恶意程序! E2 M9 E$ J3 V* Q! K8 |
课时1 :初识64位恶意程序 15分钟
课时2 :会耍花招的64位程序 17分钟


作者: policy12    时间: 2020-11-24 22:38
第十七章:使用WinDbg调试内核
课时1 :利用WinDbg揪出隐藏在内核中的恶意程序 17分钟
课时2 :SSDT表历来是兵家的必争之地 22分钟
课时3 :检测被隐藏的恶意进程 19分钟; P0 s, p5 c. D4 n( ]  }
# g! d  w7 N2 i; B) r1 R( c8 f- h
第十八章:64位恶意程序! E2 M9 E$ J3 V* Q! K8 |
课时1 :初识64位恶意程序 15分钟
课时2 :会耍花招的64位程序 17分钟
作者: tiandiburen    时间: 2020-11-25 10:05
非常感谢楼主的分享。
作者: jacks    时间: 2020-11-26 15:40
哥顶的不是帖子,是寂寞!支持吾爱编程网!
作者: qiosun    时间: 2020-11-26 16:45
6666666666666666666
作者: wangduqingjl    时间: 2020-11-26 19:08
后面的保持好队形!
作者: bruzll    时间: 2021-1-10 13:38
充值的人别上当了
作者: 52code    时间: 2021-1-15 14:41
看了LZ的帖子,我只想说一句很好很强大!支持吾爱编程网!
作者: jhon    时间: 2021-2-23 11:19
不管你信不信,反正我是信了。支持吾爱编程网!
作者: mouss    时间: 2021-6-16 09:18
哥顶的不是帖子,是寂寞!支持吾爱编程网!
作者: xdnk7889    时间: 2021-9-24 22:20
爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹爹
作者: schwaze    时间: 2021-12-27 10:22
啥也不说了,楼主就是给力!支持吾爱编程网!
作者: mayongz2022    时间: 2023-1-1 20:31
啥也不说了,楼主就是给力!支持吾爱编程网!




欢迎光临 吾爱编程 (http://www.52pg.net/) Powered by Discuz! X3.2