恶意代码分析

2023-11-11 17:59
文章标签 分析 恶意代码

本文主要是介绍恶意代码分析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言

工作越做越难,行业越来越“卷”,攻击者手法多样,国内红蓝对抗局势加剧,各行各业对复合型安全人才的需求越来越多。

「如何在安全行业脱颖而出?」

只有不断推陈出新,通过一线实战的打磨,打通每一个环节,并在不同的领域中融会贯通,才能让自己始终处于技术的前沿。

恶意代码分析(初级)课程上线

在攻防演练中,逆向分析、恶意代码的检测,是十分重要的一环。咨安经过深度研发,全新上线「恶意代码分析(初级)课程」,从基本的汇编语言开始,使用静态逆向、动态调试的视角分析恶意代码以及红队武器,从真实的样本分析中学习逃避检测的对抗手段和检测原理,扩宽自己的技术视角,提升技术水平。

特邀一线讲师

图片

ViralRer

「入行10年有余」,从最初的漏洞挖掘,到如今的入侵检测、AV研发/EDR对抗、沙箱开发等,在红蓝对抗上有丰富的实战经验

本门课程的优势

  • 考虑到汇编知识的又多又杂,一次性讲解难以记清楚。本课程会结合具体的样本和工具在实战中进行讲解。举个栗子是最明确的学习方法。

  • 此课程虽然命名为「恶意代码分析(初级)」,但是并非传统的恶意代码分析课程。而是从红队武器的二进制视角展开。从而更好的掌握攻击、学会高阶的攻击、最后可以检测攻击,攻防一体,相互博弈」。

课程大纲

1恶意代码基础恶意代码基本概念
开发环境搭建
动态链接、静态链接和动态调用
2x86汇编基础一寄存器
内存/堆和栈
汇编指令
常用的函数调用约定
反汇编器的使用
3PE结构详解一PE结构手工分析
PE的关键数据
4PE结构详解二手写PE解析器
PE内存加载
5静态分析之IDA的使用IDA的窗口简介
IDA数据搜索和交叉引用
IDA数据类型/结构体
常见恶意代码混淆方法在IDA中的样子
6汇编深入学习c代码结构识别:循环、分支、switch case
c数据结构识别:结构体、链表、数组
内存操作重复指令
7动态分析之x64dbg的使用x64的窗口介绍
x64dbg断点
调试器异常处理
x64dbg摆件
8加密算法详解Base64编码
xor加密
Tea加密
RC4加密
9xdbg与IDA联动使用
10windows恶意代码分析专题网络api
windows文件
windows注册表
11windows进程与线程
进程注入
特殊的进程服务
12自删除
文件注册表自启动
键盘监控
13shellcode分析
反射DLL逆向分析
exe转shellcode
14linux恶意代码分析专题ELF文件格式
inux api简介
15绕过检测反弹shell方法
linux平台恶意代码常见隐藏技术
常见的进程链隐藏方法
16linux下的shellcode
gdb调试器
17反调试专题反调试方法总结
反反调试
18沙箱对抗专题休眠对抗
虚拟机对抗
hook检测
19汇编对抗专题代码子修改对抗
对抗反汇编
patch花指令
20威胁情报输出专题IOC提取
yara规则编写
21yara规则编写进阶
威胁情报平台使用和样本hunting

如果你对「ViralRer」讲师的思路和本门恶意代码分析初级课程有浓厚的兴趣,「欢迎加入我们9月26日晚20:00的直播公开课」。

「ViralRer」讲师将会为我们带来如何学习本门课程的秘诀和方法,以及本门课程涉及的相关内容 你可以添加下方二维码,「获取直播信息」。

这篇关于恶意代码分析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/391861

相关文章

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

SWAP作物生长模型安装教程、数据制备、敏感性分析、气候变化影响、R模型敏感性分析与贝叶斯优化、Fortran源代码分析、气候数据降尺度与变化影响分析

查看原文>>>全流程SWAP农业模型数据制备、敏感性分析及气候变化影响实践技术应用 SWAP模型是由荷兰瓦赫宁根大学开发的先进农作物模型,它综合考虑了土壤-水分-大气以及植被间的相互作用;是一种描述作物生长过程的一种机理性作物生长模型。它不但运用Richard方程,使其能够精确的模拟土壤中水分的运动,而且耦合了WOFOST作物模型使作物的生长描述更为科学。 本文让更多的科研人员和农业工作者

MOLE 2.5 分析分子通道和孔隙

软件介绍 生物大分子通道和孔隙在生物学中发挥着重要作用,例如在分子识别和酶底物特异性方面。 我们介绍了一种名为 MOLE 2.5 的高级软件工具,该工具旨在分析分子通道和孔隙。 与其他可用软件工具的基准测试表明,MOLE 2.5 相比更快、更强大、功能更丰富。作为一项新功能,MOLE 2.5 可以估算已识别通道的物理化学性质。 软件下载 https://pan.quark.cn/s/57

衡石分析平台使用手册-单机安装及启动

单机安装及启动​ 本文讲述如何在单机环境下进行 HENGSHI SENSE 安装的操作过程。 在安装前请确认网络环境,如果是隔离环境,无法连接互联网时,请先按照 离线环境安装依赖的指导进行依赖包的安装,然后按照本文的指导继续操作。如果网络环境可以连接互联网,请直接按照本文的指导进行安装。 准备工作​ 请参考安装环境文档准备安装环境。 配置用户与安装目录。 在操作前请检查您是否有 sud

线性因子模型 - 独立分量分析(ICA)篇

序言 线性因子模型是数据分析与机器学习中的一类重要模型,它们通过引入潜变量( latent variables \text{latent variables} latent variables)来更好地表征数据。其中,独立分量分析( ICA \text{ICA} ICA)作为线性因子模型的一种,以其独特的视角和广泛的应用领域而备受关注。 ICA \text{ICA} ICA旨在将观察到的复杂信号

【软考】希尔排序算法分析

目录 1. c代码2. 运行截图3. 运行解析 1. c代码 #include <stdio.h>#include <stdlib.h> void shellSort(int data[], int n){// 划分的数组,例如8个数则为[4, 2, 1]int *delta;int k;// i控制delta的轮次int i;// 临时变量,换值int temp;in

三相直流无刷电机(BLDC)控制算法实现:BLDC有感启动算法思路分析

一枚从事路径规划算法、运动控制算法、BLDC/FOC电机控制算法、工控、物联网工程师,爱吃土豆。如有需要技术交流或者需要方案帮助、需求:以下为联系方式—V 方案1:通过霍尔传感器IO中断触发换相 1.1 整体执行思路 霍尔传感器U、V、W三相通过IO+EXIT中断的方式进行霍尔传感器数据的读取。将IO口配置为上升沿+下降沿中断触发的方式。当霍尔传感器信号发生发生信号的变化就会触发中断在中断

kubelet组件的启动流程源码分析

概述 摘要: 本文将总结kubelet的作用以及原理,在有一定基础认识的前提下,通过阅读kubelet源码,对kubelet组件的启动流程进行分析。 正文 kubelet的作用 这里对kubelet的作用做一个简单总结。 节点管理 节点的注册 节点状态更新 容器管理(pod生命周期管理) 监听apiserver的容器事件 容器的创建、删除(CRI) 容器的网络的创建与删除

PostgreSQL核心功能特性与使用领域及场景分析

PostgreSQL有什么优点? 开源和免费 PostgreSQL是一个开源的数据库管理系统,可以免费使用和修改。这降低了企业的成本,并为开发者提供了一个活跃的社区和丰富的资源。 高度兼容 PostgreSQL支持多种操作系统(如Linux、Windows、macOS等)和编程语言(如C、C++、Java、Python、Ruby等),并提供了多种接口(如JDBC、ODBC、ADO.NET等

OpenCV结构分析与形状描述符(11)椭圆拟合函数fitEllipse()的使用

操作系统:ubuntu22.04 OpenCV版本:OpenCV4.9 IDE:Visual Studio Code 编程语言:C++11 算法描述 围绕一组2D点拟合一个椭圆。 该函数计算出一个椭圆,该椭圆在最小二乘意义上最好地拟合一组2D点。它返回一个内切椭圆的旋转矩形。使用了由[90]描述的第一个算法。开发者应该注意,由于数据点靠近包含的 Mat 元素的边界,返回的椭圆/旋转矩形数据