恶意程序让很多人感到头疼,尽管安全专家们建议我们谨慎在第三方平台下载软件,可事实是并不只有第三方平台存在恶意程序,即使像Apple Store、Google Play这样的官方应用也照样被恶意程序闯入。

它们窃取你的隐私、诱导你去付费、甚至巧妙地利用社会工程学来攻击你的心理防线让你忘记防备……

那么,究竟该如何去辨别这些隐藏在糖衣炮弹中的恶意程序呢?又该如何去对抗它们?

今天为你推荐的课程可以解决这个疑虑。

《恶意程序分析与高级对抗技术》



课程简介

 

本系列课程名为《恶意程序分析与高级对抗技术》,重点给大家介绍各种类型恶意程序的基本分析方法以及针对于某一批类似样本的高级对抗技术,利用高级查杀技术,从而实现对恶意程序的通杀。

为了使大家能够循序渐进地理解相应的技术,本系列课程主要分为四个部分(目前新增补遗篇幅)进行讲解。其中的概论篇主要是对课程的一个总体介绍,以及课程中所使用的一些分析工具的简单讲解。

基础篇主要教给大家的是快速对恶意程序进行判断的技巧,力求以最少最简单的工具实现对目标样本恶意与否的判断。以求让大家了解各种恶意程序的特点,打消大家对恶意程序的恐惧。

进阶篇里面主要讨论的是如何对恶意程序进行完整详细的分析,需要结合对应的静态与动态分析工具,从而全面的了解一个恶意程序的行为,进而为写出专杀工具打下基础。

高级篇里面主要讲解的是如何对一批类似样本实现通杀,有别于传统的病毒特征,高级特征的编写需要在对大量样本进行深入分析的基础上,运用创新的思维以程序的形式来对抗大批量的恶意程序。重点会介绍启发式查杀以及基本的机器学习方式来对抗不同类型的恶意程序的技术。

相信通过本系列课程的学习,不单单能够让大家掌握恶意程序分析的基本技巧,更加能够拓宽大家的思维,让大家知道,反病毒领域的工作,不单单是病毒分析,不单单是特征的提取,其实还有更加广阔的世界是值得我们去探索的,从而在这场没有硝烟的战场中,贡献自己的智慧。

讲师简介

姜晔,研究生毕业于北京工业大学软件学院。曾就职于卡巴斯基实验室,任病毒分析师,主要工作是病毒分析以及高级查杀技术的研究。

目前就职于北京师范大学珠海校区,担任信息技术学院的教师,主讲计算机网络安全、C++程序设计以及物联网应用等课程。在此之前,有着非常丰富的网络授课经验。

喜好写作,除了喜欢将自己的研究成果以技术文章的形式分享给大家以外,更是将自己这些年的求学与求职的经历写成了二十万字的网络纪实小说,名为《从苏宁电器到卡巴斯基》,激起了无数网友的共鸣。

业余喜欢电脑游戏,尤其钟爱FIFA足球和战神等,也喜欢自驾游,梦想着终有一天,踏遍祖国的名山大川,征服一切险峻,并将这一切的经历,分享给更多的朋友。

课程章节

 

第1章  概论篇

主要是对课程的一个总体介绍,以及课程中所使用的一些分析工具的简单讲解。

1.1 课程概述

1.2 课程预告

第2章 基础篇


主要教给大家的是快速对恶意程序进行判断的技巧,力求以最少最简单的工具实现对目标样本恶意与否的判断。以求让大家了解各种恶意程序的特点,打消大家对恶意程序的恐惧。

2.1 脚本类恶意程序的快速分析技巧

2.2 文档类恶意程序的快速分析技巧

2.3 PE类恶意程序的快速分析技巧(DLL篇)

2.4 PE类恶意程序的快速分析技巧(EXE篇)

2.5 快速分析需要注意的问题(上)

2.6 快速分析需要注意的问题(中)

2.7 快速分析需要注意的问题(下)

2.8 分析样本中的字符

2.9  分析样本的数字签名

第3章 进阶篇


主要讨论的是如何对恶意程序进行完整详细的分析,需要结合对应的静态与动态分析工具,从而全面的了解一个恶意程序的行为,进而为写出专杀工具打下基础。

3.1 动静结合分析技术入门

3.2 去除恶意程序的混淆(上)

3.3 去除恶意程序的混淆(中)

3.4 去除恶意程序的混淆(下)

3.5  “白加黑”恶意程序分析(上)

第4章 高级篇


主要讲解的是如何对一批类似样本实现通杀。有别于传统的病毒特征,高级特征的编写需要在对大量样本进行深入分析的基础上,运用创新的思维以程序的形式来对抗大批量的恶意程序。重点会介绍启发式查杀以及基本的机器学习方式来对抗不同类型的恶意程序的技术。

4.1 脚本木马与静态启发查杀(上)

4.2 脚本木马与静态启发查杀(中)

4.3 脚本木马与静态启发查杀(下)

4.4 PE类恶意程序与启发查杀(上)

4.5 PE类恶意程序与启发查杀(下)

4.6 DLL劫持与启发查杀(上)

4.7 DLL劫持与启发查杀(中)

4.8 DLL劫持与启发查杀(下)

4.9 动态启发查杀之目录文件行为监控(上)

4.10 动态启发查杀之目录文件行为监控(下)

第5章 补遗篇


5.1 查杀带有编码的脚本木马

5.2 正则表达式入门

5.3 详解与PE结构相关的三种地址

……课程正在持续更新中……

章节评论

如何成为看雪讲师?

1、填写报名信息并提交至 https://www.kanxue.com/user-online_sendmsg.htm
2、报名格式:
  1)申请人论坛昵称   2)姓名
  3)手机   4)微信/QQ号
  5)工作单位/学校
  6)从事领域/专业
  7)职位
  8)希望参与的课程题目或方向
  9 ) 擅长领域
 10)个人简介/简历

了解更多详情,戳 看雪学院招募看雪讲师

更多优质课程等你Pick!

  • 还怕Web 安全编程学不会?来这里,准没错!

  • 选择编程语言前需要知道的事

  • 手把手带你了解安卓Unity3D手游

  • 更新:第6章已上线!最酷的程序员应该知道的【LLVM】!

  • 如何成为CTF大神?这里有答案

  • 由浅入深,汇编语言详解与二进制漏洞初阶

  • 【汇编语言】,值得学习的“编程世界的常青树”

  • 【看雪课程】Web安全基础教程,开课啦!

  • 看雪学院招募看雪讲师

- End -

公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com

付费精品课程,快来学习吧~

如何高级地对抗恶意程序的糖衣炮弹?相关推荐

  1. 对抗恶意程序的反虚拟化,百度安全提最新检测技术,具备三大特性

    导读:近日百度安全发表的论文<Detecting Hardware-assisted Virtualization with Inconspicuous Features>入选国际TOP期 ...

  2. 恶意程序威胁程度“五芒星”评估法

    一种新的恶意程序检查分类策略及检测方法. 需求 传统的恶意程序分析报告重在依照程序级行为进行归类,真是"事无巨细".这样的表述导致三个后果: 淡化了反病毒工程师的作用.无法将工程师 ...

  3. 脚本类恶意程序分析技巧汇总

    文章目录 前言 python样本分析 打包一个hello world 关于python文件 什么是pyc文件 什么是pyo文件 什么是pyd文件 为什么需要pyc文件 关于打包的exe位数 pytho ...

  4. 病毒木马查杀实战第026篇:“白加黑”恶意程序研究(上)

    前言 众所周知,传统的恶意程序都是由单一文件构成的.从而实现某一种或者几种恶意功能. 而这类的恶意程序为了避免被发现以及被查杀,往往会採用五花八门的自我隐藏技术以及免杀技术,病毒程序的作者非常多时候也 ...

  5. 腾讯市值1个月蒸发1700亿美元;微软发布Windows 11 首个Beta版本; 恶意程序开发者转向新兴编程语言 | 架构视点...

    推荐大家关注一个公众号 点击上方 "编程技术圈"关注, 星标或置顶一起成长 后台回复"大礼包"有惊喜礼包! 每日英文 It doesn't matter how ...

  6. SUCEFUL:将ATM变得“惟命是从”的新型恶意程序

    近日,美国网络安全公司FireEye的专家发现了一种针对ATM自动取款机的新型恶意程序--SUCEFUL.这已经不是第一个旨在破坏ATM机的恶意程序了,在过去几年,安全专家已经检测到的针对ATM取款机 ...

  7. 中国是恶意程序感染率最高的国家

    文章讲的是中国是恶意程序感染率最高的国家,在过去的一年中,包括索尼.婚外情网站婚外情网站Ashley Madison和美国电信运营商T-Mobile在内的诸多科技企业都遭到了黑客攻击,而且伴随着云计算 ...

  8. 如何通过“流量线索”进行恶意程序感染分析

    流量安全分析(五):如何通过"流量线索"进行恶意程序感染分析 from: https://www.sec-un.org/traffic-safety-analysis-v-how- ...

  9. 利用MLAI判定未知恶意程序——里面提到ssl恶意加密流检测使用N个payload CNN + 字节分布包长等特征综合判定...

    利用ML&AI判定未知恶意程序 导语:0x01.前言 在上一篇ML&AI如何在云态势感知产品中落地中介绍了,为什么我们要预测未知恶意程序,传统的安全产品已经无法满足现有的安全态势.那么 ...

  10. 【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    文章目录 一.网络安全内容 二.四种网络攻击 三.被动攻击 与 主动攻击 四.分布式拒绝服务 DDos 五.恶意程序 六.计算机网络安全目标 一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 ...

最新文章

  1. 让我们来谈谈对Linux的认识,值得每一位运维人员深读
  2. python安装库-python 安装库
  3. 【无标题】科大星云诗社动态20201206
  4. ADO.NET Entity Framework -Code Fisrt 开篇(一)
  5. Java中外部类访问内部类的方法
  6. quagga源码分析--路由信息处理zebra-rib
  7. Java中的正则表达式 - Java Regex示例
  8. C++之 程序文件和预处理
  9. c++ 封装的zookeeper库
  10. 决定薪资高低的到底什么?
  11. Linux 下压缩与解压.zip和.rar
  12. vector.resize 与 vector.reserve的区别(转载)
  13. iOS开发探索-Base64编码
  14. 《Web漏洞防护》读书笔记——第6章,XXE防护
  15. 《见缝插针》游戏开发记录
  16. PCSCHEMATIC ELAUTOMATION.V19.0.1.69中文正式单机版
  17. robocode java_IBM Robocode Java学习利器(1)Robocode 入门
  18. 杀毒软件和防火墙的区别
  19. Unity开发——随笔1.0:关于LookAt()转向生硬解决办法
  20. NoSQL Redis

热门文章

  1. Codeforces 906B. Seating of Students(构造+DFS)
  2. 在windows下用vagrant建立lnmp开发环境
  3. C语言 · 判断回文
  4. Spring实战基础1
  5. 创建 tomcat 服务的镜像
  6. no such file or directory : 'users/shikx/xxx/xxx/Appirater.m'
  7. 比long 大的数用__int64 输出符%I64d
  8. MyEclipse内存不足配置
  9. mysql 数据导入导出说明
  10. Toontrack EZbass for mac - 虚拟低音音频插件