姜晔:恶意代码分析实战课后习题分析 共56课
实战解析恶意代码分析技巧
编辑点评
深入浅出,实战性强,适合网络安全领域专业人士提升技能。
⭐ 编辑推荐
本课程由姜晔老师主讲,共56课,涵盖恶意代码分析的各个方面。
课程亮点
• 实战案例丰富
• 技术解析深入
• 提升网络安全技能
课程目录
📁 第四章:识别汇编中的C代码结构
课时4 分析带有循环结构的恶意程序.mp4 [114.7 MB]
课时3 分析结合switch语句的恶意代码.mp4 [195.8 MB]
课时2 判断是否存在可用Internet连接的恶意程序.mp4 [203.4 MB]
课时1 能判断网络连接状况的恶意程序.mp4 [95.7 MB]
第四章:识别汇编中的C代码结构必看.png [493.5 KB]
📁 第十章:恶意代码的网络特征
课时3 时刻留意自定义的加密方式.mp4 [281.1 MB]
课时2 灵活运用脚本程序实现数据包的解密.mp4 [229.7 MB]
课时1 抓包的方法可以获取恶意程序的联网信息.mp4 [265.8 MB]
第十章:恶意代码的网络特征文档.png [493.5 KB]
📁 第十四章:加壳与脱壳
课时5 熟练掌握万能的ESP定律.mp4 [62.8 MB]
课时4 初识堆栈平衡原理.mp4 [64.3 MB]
课时3 利用pushad和popad查找入口点.mp4 [101.6 MB]
课时2 学会利用OD的插件来寻找加壳程序的入口点.mp4 [57.0 MB]
课时1 尾部跳转有时会告诉我们加壳程序真实的入口点.mp4 [123.9 MB]
第十四章:加壳与脱壳文档.png [493.5 KB]
📁 第十六章:C++代码分析
课时3 分析一个综合性的C++程序.mp4 [203.9 MB]
课时2 一步一步来解析虚函数.mp4 [198.0 MB]
课时1 发现C++中的this指针.mp4 [54.4 MB]
📁 第十八章:64位恶意程序
课时2 会耍花招的64位程序.mp4 [194.4 MB]
课时1 初识64位恶意程序.mp4 [168.7 MB]
第十八章:64位恶意程序说明.zip [1.8 MB]
📁 第十五章:shellcode分析
课时3 PDF文件有时也会很危险.mp4 [123.9 MB]
课时2 shellcode也可以动态获取所需的函数.mp4 [148.0 MB]
课时1 加密的shellcode其实并不可怕.mp4 [160.1 MB]
第十五章:shellcode分析文档.zip [1.8 MB]
📁 第十二章:反调试技术
课时3 巧用时间差来实现反调试.mp4 [267.2 MB]
课时2 TLS回调函数也可以实现反调试.mp4 [284.1 MB]
课时1 OD的PhantOm插件能绕过很多反调试技术.mp4 [200.0 MB]
第十二章:反调试技术文档.zip [1.8 MB]
📁 第十三章:反虚拟机技术
课时3 灵活应对采用了多种反虚拟机技术的程序.mp4 [215.7 MB]
课时2 尝试禁用位于程序里面的反虚拟机技术.mp4 [226.3 MB]
课时1 活用Python脚本来协助我们的分析.mp4 [138.7 MB]
第十三章:反虚拟机技术说明.png [493.5 KB]
📁 第十七章:使用WinDbg调试内核
课时3 检测被隐藏的恶意进程.mp4 [211.5 MB]
课时2 SSDT表历来是兵家的必争之地.mp4 [255.0 MB]
课时1 利用WinDbg揪出隐藏在内核中的恶意程序.mp4 [195.0 MB]
第十七章:使用WinDbg调试内核文档.zip [1.8 MB]
📁 第十一章:对抗反汇编
课时2 idc脚本能够灵活化解对抗反汇编技术.mp4 [227.3 MB]
课时3 恶意程序会给自己加上重重陷阱.mp4 [140.1 MB]
课时1 一定要时刻留意“E8”这个机器码.mp4 [137.2 MB]
第十一章:对抗反汇编必看.zip [1.8 MB]
📁 第六章:OllyDbg
课时2 动静结合分析效果好.mp4 [262.9 MB]
课时1 用OD进行动态调试可以发现恶意程序更多的秘密.mp4 [259.3 MB]
📁 第八章:隐蔽的恶意代码启动
课时4 资源节往往大有文章.mp4 [252.2 MB]
课时3 发现挂钩就要提高警惕.mp4 [129.9 MB]
课时1 时刻留意进程的远程注入.mp4 [182.0 MB]
课时2 进程替换技术会让我们更加难以发现恶意程序.mp4 [312.1 MB]
第八章:隐蔽的恶意代码启动文档.zip [1.8 MB]
📁 第二章:动态分析基础
课时4 会自我删除的恶意程序.mp4 [99.4 MB]
课时3 恶意程序会窃取你的键盘输入.mp4 [99.0 MB]
课时2 分析一个不可直接运行的DLL程序.mp4 [165.7 MB]
课时1 开始动态地分析恶意程序.mp4 [168.5 MB]
📁 第五章:分析恶意Windows程序
课时3 会创建后门的恶意程序.mp4 [362.7 MB]
课时2 会显示一个网页的恶意程序.mp4 [153.4 MB]
课时1 能发动DDoS攻击的恶意程序.mp4 [154.5 MB]
📁 第九章:数据加密
课时2 ImmDbg有时比OD还要强大.mp4 [285.5 MB]
课时3 找到加密函数的密钥很重要.mp4 [309.5 MB]
课时1 插件往往是加密数据的天敌.mp4 [231.8 MB]
第九章:数据加密资料.png [493.5 KB]
📁 第三章:IDA Pro
课时1 IDA Pro可以让恶意程序无所遁形.mp4 [415.8 MB]
第三章:IDA Pro说明.png [493.5 KB]
📁 第七章:恶意代码行为
课时3 被感染的程序往往会成为恶意程序的帮凶.mp4 [256.7 MB]
课时2 功能强大的内联钩子.mp4 [407.6 MB]
课时1 Windows系统的设计缺陷会为恶意程序开启方便之门.mp4 [227.9 MB]
第七章:恶意代码行为资料.zip [1.8 MB]
📁 第一章:静态分析基础
课时4 PE结构其实能告诉我们很多信息.mp4 [132.6 MB]
课时1 让我们从最简单的静态分析开始.mp4 [208.3 MB]
课时2 初次接触加壳的程序.mp4 [93.8 MB]
课时3 通用脱壳机能够减轻我们的很多工作.mp4 [65.4 MB]
第一章:静态分析基础说明.zip [1.8 MB]适合人群
- 网络安全工程师
- 恶意代码分析师
- 计算机安全爱好者
学习收获
掌握恶意代码分析方法
提升网络安全防护能力
深入了解恶意代码行为
祝您学习愉快!
学有所成,前程似锦!






