文章来源|MS08067安全实验室 恶意代码分析实战班

恶意代码分析的分类:

恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不会恶意代码的分析的,或者想提升自己能力的渗透测试人员。

面向受众:

想入门恶意代码分析的学生,想提升自己面对恶意代码能力的安全运维人员和安全研究人员。

学完可以收获什么:

学完之后的收获基本上就是学习基本的恶意代码的分析和处理流程,并且能对实战,不管是攻防环境还是真实生产环境下遇到的恶意代码做分析和处理。

12.17  恶意代码分析 第1期 

强势来袭

课程费用

每期班定价2499第一期班早鸟1999(转发本文至朋友圈送二进制逆向星球名额),同样每个报名学员都可享受一次免费重听后续任意一期班的权益,一次没学懂就再来一遍!

凡是MS08067旗下任意星球学员或其他培训课程学员,可享内部价1899

学习资源

报名送二进制逆向知识星球名额,可提前先行学习二进制逆向相关知识,并提供课程中需要的相关软件和环境。

上课时间

每周五、六、日的晚间 19:30-21:30 ,共21课时,为期二个月不到
如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频(一机一码)上传到学员区,可随时下载观看。

上课方式

培训采用在线直播+随堂录播+微信群解答 的形式,无需等待,报名后立即进入“二进制逆向星球”开始预习。

讲师介绍

讲师:
小玉玉,MS08067安全实验室核心成员,金牌讲师,前某国企安全研究员,擅长恶意代码分析、APT攻击和社会工程学。

课程目录1.0版

第1天课 恶意代码分析基础
windows操作系统中的文件类型简介;
常见可执行和不可执行文件的类型;
windows下运行代码的基本过程代码的编译;
执行过程,内存与cpu的关系;
windows下恶意代码的常见类型和危害;
常见的恶意代码类型:木马、病毒;
常见的恶意代码中的行为有哪些以及为什么会有这些行为;
第2天课 语言基础
C++基础内容、语言结构、变量和数据类型、控制语句、函数;
windows API基础内容;
windows api的作用;
windows api的查询;
windows api的使用;
第3天课 汇编语言
语言结构;
变量和数据类型;
控制语句;
函数;
第4天课 针对pe结构的恶意代码
静态分析1-pe结构;
常见的pe结构文件;
pe结构的介绍;
使用pefile或peid工具查看pe结构(自动分析);
使用010edtor或winhex工具查看pe结构(手动分析);
第5天课 针对pe结构的恶意代码
静态分析2-ida静态分析;
ida的基础使用;
ida的功能结构;
ida的实际操作;
ida的插件编写和使用;
第6天课 针对pe结构的恶意代码
静态分析3-复杂结构恶意代码分析;
多分支的恶意代码分析;
网络协议的恶意代码分析;
多文件的恶意代码分析;
加解密的恶意代码分析;
第7天课 针对pe结构的恶意代码
动态分析1-od的使用;
od的基础使用;
od的功能结构;
od的实际操作;
第8天课 针对pe结构的恶意代码
动态分析2-行为查看器的使用;
promon和peoexp等工具的使用;
wiershark等工具的使用;
威胁情报平台的使用;
第9天课 针对pe结构的恶意代码
综合分析-完全实战案例;
综合利用之前的知识实战案例;
第10天课 针对pe结构的恶意代码的应急响应以及防护
针对pe结构的恶意代码的应急响应措施;
针对pe结构的恶意代码的防护提升措施;
第11天课 常见的pe结构的恶意代码加壳
常见类型;
加壳过程;
工具加壳;
手工加壳;
第12天课 常见的pe结构的恶意代码脱壳
常见类型;
脱壳过程;
工具脱壳;
手工脱壳;
第13天课 常见的pe结构的恶意代码反调试
常见类型;
反调试过程;
手工反调试;
第14天课 常见的pe结构的恶意代码反反调试
常见类型;
反反调试过程;
手工反反调试;
第15天课 针对宏的恶意代码分析基础
宏的使用;
vba基础内容;
语言结构;
变量和数据类型;
控制语句;
函数;
第16天课 针对宏的恶意代码分析
分析的思路;
分析的过程和重点;
第17天课 针对powershell的恶意代码分析基础
powershell的使用;
powershell基础内容;
语言结构;
变量和数据类型;
控制语句;
函数;
第18天课 针对powershell的恶意代码分析
分析的思路;
分析的过程和重点;
第19天课 针对综合结构的恶意代码综合分析-完全实战案例
综合利用之前的知识实战案例;
第20天课 针对综合结构的恶意代码的应急响应以及防护
针对综合结构的恶意代码的应急响应措施;
针对综合结构的恶意代码的防护提升措施;
第21天课 ATT&CK以及人工智能的补充
att&ck的介绍;
att&ck的使用;
人工智能在恶意代码中的介绍;
人工智能在恶意代码中的使用;

*大纲仅作为参考,会根据当期进度有所变化。

对本门课程还不了解的同学可以观看我们的公开课,分别在12月5号和12月11号进行二场公开课。

公开课的内容包括:

1.恶意代码分析 行业现状

2.恶意代码分析 面向人群

3.恶意代码分析 知识体系

4.恶意代码分析 学习路径

5.恶意代码分析 实战演示

6.恶意代码分析 应急响应

7.恶意代码分析 防护提升

12月5号录屏:

    为什么选择MS08067直播培训     

MS08067近年来在安全界的口碑还是有目共睹的,特别是对信安感兴趣的学生、爱好者做了些有意义的事情,是真心实意的为读者,绝无半点虚假,做星球的初衷也是为了满足读者对于图书配套视频的需求,不像一些培训把心思花在宣传、花在“卖教程”上,实验室4年出版了4本原创图书就可以看出我们的初心和技术能力。

此次培训围绕红队攻击中的实战应用,重点突出实战、干货、思路、深度。负责讲解的老师也是MS08067的资深核心骨干成员,拥有多年的实战工作经验,让您所学的技术可以在企业中真正用得上。

很多读者跟我反映过开始都是看视频、看书自学,但是一旦遇到实验报错就没法解决,遇到不懂的技术点也没人解答,本应该重点掌握的技术也没有掌握,100%的初学者都会或多或少的走些弯路,学了1-2年还是效率低、进步慢,有的甚至就放弃了信安这个行业,学习信安要有圈子,也要有方法,自学当然没有问题,但该花的钱一分也不能少花。

最后再说下现在的信安培训也是鱼龙混杂,有很多挂羊头卖狗肉的也有很多商业化很成熟的机构,我们只希望做自己、多出书,然后做些小而精的培训,仅此而已。

    你距离大佬,只差一个决定       

课程报名请联系小客服

   福利环节      

送40个靶场邀请码和WIKI邀请码(各一份),口令:ms08067

转发本文至朋友圈保留至12月17日!
bachang.ms08067.com

wiki.ms08067.com


扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

 

 

来和5000+位同学一起加入星球学习吧!

MS08067 第一期 “恶意代码分析”实战班 正式开班~相关推荐

  1. 学习笔记-第一章 恶意代码分析实战

    第一章 从可执行文件提取有用信息的多种方法,包括以下技术:1.使用反病毒软件来确认程序样本的恶意性:2.使用哈希来识别恶意代码:3.从文件的字符串列表,函数和文件头信息中发掘有用信息.字符串包括 AS ...

  2. 恶意代码分析实战Lab1

    第一章静态分析基础技术 恶意代码分析实战 恶意代码样本下载 1.1反病毒引擎扫描 1.2哈希值 1.3查找字符串 1.4加壳与混淆恶意代码 1.5PE文件格式 1.6链接库与函数 1.7静态分析技术实 ...

  3. 恶意代码分析实战-通过IDA对恶意代码进行静态分析(Lab05-01.dll)

    本文章为<恶意代码分析实战>的题目答案解析以及个人的一些理解,将通过一下问题对恶意代码Lab05-01.dll进行分析: D1lMain的地址是什么? 使用Imports窗口并浏览到get ...

  4. 学习笔记-第十四章 恶意代码分析实战

    第十四章 恶意代码的网络特征 1.网络应对措施. 网络行为的基本属性包括IP地址,TCP端口,以及流量内容等,网络和安全 设备可以利用它们,来提供网络应对措施.根据IP地址和端口,防火墙和路由器可以限 ...

  5. 恶意代码分析实战Lab03-01

    注:分析恶意代码一定要在安全的环境下,如与主机和外网隔离的虚拟机=>网络适配器选择主机模式或模拟一个与主机和外网隔离的虚拟网络:以及给拍个干净快照: 平台:博客园 恶意代码分析:虚拟网络环境配置 ...

  6. 恶意代码分析实战 11 恶意代码的网络特征

    11.1 Lab14-01 问题 恶意代码使用了哪些网络库?它们的优势是什么? 使用WireShark进行动态分析. 使用另外的机器进行分析对比可知,User-Agent不是硬编码. 请求的URL值得 ...

  7. 恶意代码分析实战 9 隐蔽的恶意代码启动

    9.1 Lab12-1 分析 查看程序的导入函数. 通过这几个函数,可以推断出是远程线程注入. 使用ProMon检测,并没有看到什么有用的信息. 使用Proexproer检查. 也没有什么有用的信息. ...

  8. 学习笔记-第九章 恶意代码分析实战

    第九章 OllyDbg 1.加载恶意代码直接加载可执行文件,甚至dll程序.如果恶意代码已经在你的系统上运行,你可以通过附加进程的方式调试它.另外,ollydbg是一个灵活的调试系统,可以使用命令行选 ...

  9. 《恶意代码分析实战》第3章 动态分析基础技术(课后实验Lab 3)

      一名网络空间安全专业学生学习本书过程中记录下所做实验,如有错误或有待改进的地方,还请大家多多指教. 第3章 动态分析基础技术(实验) Lab 3-1:使用动态分析基础技术来分析在Lab03-01. ...

最新文章

  1. redchat怎么编写shell脚本_shell脚本编写思路
  2. 【 FPGA 】FIR滤波器目录
  3. iOS 即时聊天键盘处理
  4. Idea新建项目默认是JDK1.5解决办法
  5. 算法 --- 回溯法
  6. C++ 11 深度学习(五)类型转换:static_cast dynamic_cast const_cast reinterpret_cast
  7. 机器学习相关速查表Cheat Sheet
  8. 前亚马逊中国总裁王汉华出任好耶CEO
  9. Linux操作Oracle(14)——Oracle数据库 使用VMware虚拟网卡 配置 TnsListener 解决 无法启动的问题
  10. ajax取消数据获取
  11. nginx发布PHP代码,nginx服务器配置返回php代码
  12. python培训大数据分析师_CPDA数据分析师需要深入的学习python等工具吗?
  13. java计数器_Java高效计数器
  14. 怎么样把 swf格式 转换为flv格式
  15. u盘启动怎么修复计算机,电脑进不了系统怎么办?u启动u盘启动盘重建主引导记录mbr...
  16. 加速计.陀螺仪的使用
  17. 采用CPLD或者FPGA显示TFT液晶屏
  18. MySQL中EXPLAIN解析
  19. 容联云通讯发送短信java实现
  20. Reasoning-RCNN 论文笔记

热门文章

  1. 数字孪生水电站:发电流程三维可视化优化
  2. jsp和servlet的区别
  3. matlab-sub2ind()和ind2sub()
  4. C++实现求两条直线的交点,以及已知直线外一点求垂足
  5. HTML5 + CSS3面试题整理
  6. socke5 使用curl 测试_命令行测试WebSocket
  7. jsp之JDBC连接数据库MySQL
  8. matlab parpool 报错,Matlab并行计算1
  9. 查看nginx的最大连接数及当前最大连接数
  10. APM/Pixhawk路径规划飞行(自动起飞/降落/航路点飞行)