本文主要是介绍恶意代码分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
前言
工作越做越难,行业越来越“卷”,攻击者手法多样,国内红蓝对抗局势加剧,各行各业对复合型安全人才的需求越来越多。
「如何在安全行业脱颖而出?」
只有不断推陈出新,通过一线实战的打磨,打通每一个环节,并在不同的领域中融会贯通,才能让自己始终处于技术的前沿。
恶意代码分析(初级)课程上线
在攻防演练中,逆向分析、恶意代码的检测,是十分重要的一环。咨安经过深度研发,全新上线「恶意代码分析(初级)课程」,从基本的汇编语言开始,使用静态逆向、动态调试的视角分析恶意代码以及红队武器,从真实的样本分析中学习逃避检测的对抗手段和检测原理,扩宽自己的技术视角,提升技术水平。
特邀一线讲师
ViralRer
「入行10年有余」,从最初的漏洞挖掘,到如今的入侵检测、AV研发/EDR对抗、沙箱开发等,「在红蓝对抗上有丰富的实战经验」。
本门课程的优势
-
考虑到汇编知识的又多又杂,一次性讲解难以记清楚。本课程会结合具体的样本和工具在实战中进行讲解。举个栗子是最明确的学习方法。
-
此课程虽然命名为「恶意代码分析(初级)」,但是并非传统的恶意代码分析课程。而是从红队武器的二进制视角展开。从而更好的掌握攻击、学会高阶的攻击、最后可以检测攻击,「攻防一体,相互博弈」。
课程大纲
1 | 恶意代码基础 | 恶意代码基本概念 开发环境搭建 动态链接、静态链接和动态调用 |
2 | x86汇编基础一 | 寄存器 内存/堆和栈 汇编指令 常用的函数调用约定 反汇编器的使用 |
3 | PE结构详解一 | PE结构手工分析 PE的关键数据 |
4 | PE结构详解二 | 手写PE解析器 PE内存加载 |
5 | 静态分析之IDA的使用 | IDA的窗口简介 IDA数据搜索和交叉引用 IDA数据类型/结构体 常见恶意代码混淆方法在IDA中的样子 |
6 | 汇编深入学习 | c代码结构识别:循环、分支、switch case c数据结构识别:结构体、链表、数组 内存操作重复指令 |
7 | 动态分析之x64dbg的使用 | x64的窗口介绍 x64dbg断点 调试器异常处理 x64dbg摆件 |
8 | 加密算法详解 | Base64编码 xor加密 Tea加密 RC4加密 |
9 | xdbg与IDA联动使用 | |
10 | windows恶意代码分析专题 | 网络api windows文件 windows注册表 |
11 | windows进程与线程 进程注入 特殊的进程服务 | |
12 | 自删除 文件注册表自启动 键盘监控 | |
13 | shellcode分析 反射DLL逆向分析 exe转shellcode | |
14 | linux恶意代码分析专题 | ELF文件格式 inux api简介 |
15 | 绕过检测反弹shell方法 linux平台恶意代码常见隐藏技术 常见的进程链隐藏方法 | |
16 | linux下的shellcode gdb调试器 | |
17 | 反调试专题 | 反调试方法总结 反反调试 |
18 | 沙箱对抗专题 | 休眠对抗 虚拟机对抗 hook检测 |
19 | 汇编对抗专题 | 代码子修改对抗 对抗反汇编 patch花指令 |
20 | 威胁情报输出专题 | IOC提取 yara规则编写 |
21 | yara规则编写进阶 威胁情报平台使用和样本hunting |
如果你对「ViralRer」讲师的思路和本门恶意代码分析初级课程有浓厚的兴趣,「欢迎加入我们9月26日晚20:00的直播公开课」。
「ViralRer」讲师将会为我们带来如何学习本门课程的秘诀和方法,以及本门课程涉及的相关内容 你可以添加下方二维码,「获取直播信息」。
这篇关于恶意代码分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!