KX恶意程序分析与高级对抗技术

KX恶意程序分析与高级对抗技术资源介绍:

恶意程序分析与高级对抗技术;恶意程序对抗、全面完整详细的分析恶意程序,了解恶意程序的行为,“工欲善其事,必先利其器”教你综合利用Hiew、IDA、OllyDbg、VMWare等必备工具;通过大量分析恶意样本,运用创新思维,实现恶意样本通杀

资源目录:

第1章 概论篇
试看 1.1 课程概述(05:25)
试看 1.2 写在最后的话
第2章 基础篇
试看 2.1 脚本类恶意程序的快速分析技巧(14:52)
2.2 文档类恶意程序的快速分析技巧(19:34)
2.3 PE类恶意程序的快速分析技巧(DLL篇)(15:21)
2.4 PE类恶意程序的快速分析技巧(EXE篇)(10:51)
2.5 快速分析需要注意的问题(上)(09:26)
2.6 快速分析需要注意的问题(中)(10:03)
2.7 快速分析需要注意的问题(下)(09:03)
2.8 分析样本中的字符(13:17)
2.9 分析样本的数字签名(16:13)
第3章 进阶篇
试看 3.1 动静结合分析技术入门(11:21)
3.2 去除恶意程序的混淆(上)(09:52)
3.3 去除恶意程序的混淆(中)(19:23)
3.4 去除恶意程序的混淆(下)(13:07)
3.5 “白加黑”恶意程序分析(上)(15:55)
3.6 “白加黑”恶意程序分析(中)(16:45)
3.7 “白加黑”恶意程序分析(下)(14:31)
3.8 恶意程序常用伪装手段分析(心理篇)(11:23)
3.9 恶意程序常用伪装手段分析(混淆篇)(16:22)
3.10 恶意程序常用伪装手段分析(预防篇)(05:24)
3.11 一个值得讨论的Python程序(21:37)
第4章 高级篇
4.1 脚本木马与静态启发查杀(上)(13:16)
4.2 脚本木马与静态启发查杀(中)(10:53)
4.3 脚本木马与静态启发查杀(下)(09:56)
4.4 PE类恶意程序与启发查杀(上)(10:16)
4.5 PE类恶意程序与启发查杀(下)(07:45)
4.6 DLL劫持与启发查杀(上)(10:26)
4.7 DLL劫持与启发查杀(中)(16:18)
4.8 DLL劫持与启发查杀(下)(14:52)
4.9 动态启发查杀之目录文件行为监控(上)(11:45)
4.10 动态启发查杀之目录文件行为监控(下)(10:19)
4.11 Adobe启发查杀程序简介(12:19)
4.12 恶意程序之机器学习对抗技术简介(原理篇)(08:36)
4.13 恶意程序之机器学习对抗技术简介(实现篇)(07:50)
4.14 基于API HOOK技术的动态启发查杀简介(13:05)
第5章 补遗篇
5.1 查杀带有编码的脚本木马(09:07)
5.2 正则表达式入门(14:52)
5.3 详解与PE结构相关的三种地址(09:53)
5.4 简易杀毒软件的编写(原理篇)(12:15)
5.5 简易杀毒软件的编写(实现篇)(10:19)
5.6 传统特征的提取与发布(10:03)

此隐藏内容仅限VIP查看升级VIP

侵权联系与免责声明 1、本站资源所有言论和图片纯属用户个人意见,与本站立场无关 2、本站所有资源收集于互联网,由用户分享,该帖子作者与独角兽资源站不享有任何版权,如有侵权请联系本站删除 3、本站部分内容转载自其它网站,但并不代表本站赞同其观点和对其真实性负责 4、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意 如有侵权联系邮箱:itdjs@qq.com

独角兽资源站 其他IT KX恶意程序分析与高级对抗技术 https://www.itdjs.com/7210/html

发表评论
暂无评论
  • 0 +

    资源总数

  • 0 +

    今日发布

  • 0 +

    本周发布

  • 0 +

    运行天数

你的前景,远超我们想象