آموزش هک کردن اخلاقی: فرآیند کامل تجزیه و تحلیل بدافزار

Ethical Hacking: The Complete Malware Analysis Process

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: کلید محافظت موثر از سیستم های شما درک حملاتی است که باید در برابر آنها دفاع کنید. این دوره انواع مختلفی از بدافزار (نرم افزار مخرب) را که می تواند برای سوit استفاده از یک کامپیوتر هدف استفاده شود ، معرفی می کند. این ویروس ها و کرم ها - بدافزارهایی که می توانند خود را از طریق رسانه ها یا شبکه های قابل جابجایی به کامپیوترهای دیگر منتقل کنند - و همچنین تروجان ها و درهای پشتی را پوشش می دهد. مربی Malcolm Shore توضیح می دهد که بدافزار کجا مخفی می شود و چگونه می توانید برای محافظت از شبکه ها و سیستم های خود در برابر حمله سایبری ، آن را شناسایی کنید. وی بدافزار را با مهندسی معکوس ، بنابراین می توانید نحوه عملکرد آن را ببینید و توضیح می دهد که چگونه مهاجمان با استفاده از کیت های ساخت بدافزار خودکار به نام "botnets" بدافزار ایجاد می کنند. در این راه ، مالکوم ابزارهای تجزیه و تحلیل بدافزار را معرفی می کند که برای حرفه هر حرفه ای فناوری اطلاعات مفید است.
موضوعات شامل:
  • انواع بدافزار
  • بدافزار چگونه کار می کند
  • خودکار بدافزار با بات نت
  • شناسایی بدافزار
  • مخفی کردن بدافزار
  • استفاده از رمزنگاری در باج افزار
  • بدافزار مهندسی معکوس

سرفصل ها و درس ها

مقدمه Introduction

  • بدافزار چیست و چگونه رفتار می کند What malware is and how it behaves

  • آنچه باید بدانید What you should know

1. معرفی به بدافزار 1. Introduction to Malware

  • انواع بدافزار Types of malware

  • تکامل بدافزار The evolution of malware

  • نحوه ارائه بدافزارها How malware is delivered

  • نحوه کار بدافزار How malware works

  • چگونه بدافزار به ماندگاری دست می یابد How malware achieves persistence

  • حفر کردن در قسمت ریشه دار Digging into rootkits

  • خودکار بدافزار با بات نت Automating malware with botnets

  • کیت ساخت ویروس Virus construction kits

  • ساخت بدافزارهای معاصر Contemporary malware construction

  • مخزن MITER ATT & CK The MITRE ATT&CK repository

2. شناسایی بدافزار 2. Malware Detection

  • شاخص های سازش Indicators of compromise

  • بررسی رفتار غیر عادی Checking for anomalous behavior

  • بدافزار ماسهبازی Sandboxing malware

3. تکنیک های پیشرفته 3. Advanced Techniques

  • مخفی کردن بدافزار Hiding malware

  • بدافزارهایی که نقاط خود را تغییر می دهند Malware that changes its spots

  • بدافزار چند شکل Polymorphic malware

  • استفاده از رمزنگاری در باج افزار Using cryptography in ransomware

  • درک تهدیدهای مداوم پیشرفته Understanding advanced persistent threats

  • تجزیه و تحلیل Win32.Sodin Analyzing Win32.Sodin

4- بدافزار مهندسی معکوس 4. Reverse Engineering Malware

  • استفاده از مهندسی معکوس برای درک کد Using reverse engineering to understand code

  • با توجه به بدافزار در خانواده ها Considering malware in families

  • تجزیه و تحلیل بدافزار خودکار Automated malware analysis

  • تجزیه و تحلیل BlackEnergy و GreyEnergy Analyzing BlackEnergy and GreyEnergy

نتیجه Conclusion

  • بعد چی؟ What's next?

نمایش نظرات

آموزش هک کردن اخلاقی: فرآیند کامل تجزیه و تحلیل بدافزار
جزییات دوره
1h 32m
26
Linkedin (لینکدین) Linkedin (لینکدین)
(آخرین آپدیت)
8,983
- از 5
ندارد
دارد
دارد
Malcolm Shore
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Malcolm Shore Malcolm Shore

کارشناس امنیت سایبری، مدیر سابق GCSB

مالکوم شور یک متخصص امنیت سایبری است که ده سال به عنوان مدیر در GCSB نیوزیلند گذرانده است.

Dr. شور افسر امنیتی اصلی در شرکت شبکه ملی پهنای باند استرالیا و مدیر آموزش و روابط اجتماعی انجمن امنیت اطلاعات استرالیا بود. او در حال حاضر یک مدیر فنی در BAE Systems Applied Intelligence و یک مدرس در زمینه های پزشکی قانونی، جنگ اطلاعات، مدیریت امنیت و رمزنگاری کاربردی است. وی دارای مدرک دکترای امنیت اطلاعات است.