مهندسی معکوس و تجزیه و تحلیل بدافزار x64/32: CRMA+ PRO

Reverse Engineering and Malware Analysis x64/32: CRMA+ PRO

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: با دوره +CRMA، تجزیه و تحلیل بدافزار و مهندسی معکوس را عمیقاً بیاموزید. اسمبلی 64 بیتی و 32 بیتی. تجزیه و تحلیل بدافزار Reverse Engineering Linux Fundamentals for Reverse Engineering and Malware Analysis Networking Fundamentals for Malware Analysis x32 Reverse Engineering Architecture Software Reversing for Malware Analysis Debugging with Immunity Debugger Software Exploitation x32 Malware Analysis in Action C/C++ Assembly در مورد انواع برنامه های زبان و دیگر موضوعات و موضوعات دیگر --> پیش نیازها:درک پایه کامپیوتر

*پس از اتمام دوره، گواهینامه رسمی را دریافت کنید

با دوره CRMA+ 2023، تجزیه و تحلیل بدافزار و مهندسی معکوس را عمیقاً بیاموزید.

خراب کردن چیزی و کنار هم قرار دادن آن فرآیندی است که به افراد کمک می‌کند بفهمند چیزها چگونه ساخته شده‌اند. یک فرد می تواند ابتدا یک اوریگامی را با باز کردن آن دوباره بازسازی و بازتولید کند. دانستن نحوه عملکرد خودروها مستلزم درک هر بخش مکانیکی اصلی و فرعی و اهداف آنها است. ماهیت پیچیده آناتومی انسان مستلزم آن است که افراد تک تک اعضای بدن را درک کنند. چگونه؟ با تشریح آن. مهندسی معکوس راهی است برای ما تا بفهمیم اشیا چگونه طراحی شده‌اند، چرا در وضعیت خود هستند، چه زمانی فعال می‌شوند، چگونه کار می‌کنند و هدف آن چیست. در واقع، از اطلاعات برای طراحی مجدد و بهبود عملکرد و هزینه بهتر استفاده می شود. حتی می تواند به رفع نقص کمک کند.

این شگفت‌انگیز و نسبتاً نگران‌کننده است که بفهمیم چقدر نرم‌افزار اجرا می‌کنیم بدون اینکه مطمئن باشیم چه کار می‌کند. ما نرم افزار را از قفسه در بسته های بسته بندی شده خریداری می کنیم. ما برنامه‌های راه‌اندازی را اجرا می‌کنیم که فایل‌های متعددی را نصب می‌کنند، تنظیمات سیستم را تغییر می‌دهند، نسخه‌های قدیمی‌تر و ابزارهای جایگزین را حذف یا غیرفعال می‌کنند، و فایل‌های رجیستری مهم را تغییر می‌دهند. هر بار که به یک وب‌سایت دسترسی پیدا می‌کنیم، ممکن است ده‌ها برنامه و بخش کد را فراخوانی کنیم یا با آن‌ها تعامل کنیم که برای ارائه ظاهر، احساس و رفتار مورد نظر ما ضروری هستند. ما سی دی هایی را با صدها بازی و ابزارهای کاربردی خریداری می کنیم یا آنها را به عنوان نرم افزار اشتراکی دانلود می کنیم. زمانی که فقط کسری از ویژگی های هر برنامه را امتحان کرده باشیم، برنامه های مفیدی را با همکاران و دوستان رد و بدل می کنیم. سپس، ما به‌روزرسانی‌ها را دانلود کرده و وصله‌ها را نصب می‌کنیم و اطمینان داریم که فروشندگان از درست و کامل بودن تغییرات مطمئن هستند. ما کورکورانه امیدواریم که آخرین تغییر هر برنامه، آن را با بقیه برنامه های موجود در سیستم ما سازگار نگه دارد. ما به نرم افزارهای زیادی تکیه می کنیم که نمی فهمیم و اصلاً نمی دانیم. منظور من خیلی بیشتر از کامپیوترهای شخصی دسکتاپ یا لپ تاپ ما است. مفهوم محاسبات همه جا حاضر یا "نرم افزار در همه جا" به سرعت کنترل نرم افزار و اتصال متقابل را در دستگاه ها در سراسر محیط ما ایجاد می کند. خودروهای معمولی اکنون دارای خطوط کد نرم‌افزاری بیشتری در کنترل‌های موتور خود هستند که برای فرود فضانوردان آپولو روی ماه لازم است.

تحلیل بدافزار مطالعه رفتار بدافزار است. هدف از تجزیه و تحلیل بدافزار درک عملکرد بدافزار و نحوه شناسایی و حذف آن است. این شامل تجزیه و تحلیل باینری مشکوک در یک محیط امن برای شناسایی ویژگی ها و عملکردهای آن است تا بتوان دفاع بهتری برای محافظت از شبکه سازمان ایجاد کرد.

تصور کنید اسب تروا قبل از اینکه اجازه ورود به دروازه های یک شهر را پیدا کند، به طور کامل بازرسی و پاره شده باشد. این احتمالاً باعث می شود که چند سرباز در خارج از دروازه در حال جنگ برای شهر باشند. دفعه بعد که اسب تروا دیگری به شهر فرستاده می شود، کمانداران می دانند که فلش های خود را به کجا بکشند. و این بار هیچ سرباز مرده ای وجود ندارد. همین امر در مورد تجزیه و تحلیل بدافزار صادق است - با دانستن رفتارهای یک بدافزار خاص از طریق مهندسی معکوس، تحلیلگر می تواند حفاظت های مختلفی را برای شبکه توصیه کند. به این فکر کنید که اسب تروجان بدافزار است، تحلیلگر سربازی است که در ابتدا اسب را بازرسی می کند، و شهر شبکه ای از رایانه ها است.


سرفصل ها و درس ها

معرفی Introduction

  • مهندسی معکوس چیست؟ What is Reverse Engineering

  • تجزیه و تحلیل بدافزار چیست؟ What is Malware Analysis

فایروال ها و اصطلاحات امنیتی Firewalls and Security Terminologies

  • امنیت سایبری - مهندسی معکوس و تجزیه و تحلیل بدافزار Cyber Security - Reverse Engineering and Malware Analysis

  • فایروال ها چگونه کار می کنند How Firewalls Works

  • اصل کار فایروال ویندوز Windows Firewall Working Principle

  • اصل کاری DMZ DMZ Working Principle

  • اصل کاری VPN VPN Working Principle

شناسایی بدافزار Malware Identification

  • شناسایی بدافزار Malware Identification

  • ماندگاری بدافزار Malware Persistence

  • ابزارهایی برای شناسایی بدافزار Tools for Malware Identification

مهندسی معکوس و مونتاژ Reverse Engineering and Assembly

  • مجموعه دستورالعمل CPU و ثبت CPU Instruction set & Registers

  • اجرای تابع سطح پایین و پشته ها Low Level Function execution and Stacks

لینوکس برای تجزیه و تحلیل بدافزار و مهندسی معکوس - سیستم فایل Linux for Malware Analysis and Reverse Engineering - Filesystem

  • نصب کالی لینوکس Installing Kali Linux

  • شروع آموزش لینوکس Beginning Linux Training

  • سیستم فایل Filesystem

  • لینوکس - ورود به سیستم و پرونده های Weberver Linux - Logging and Webserver files

  • آرشیو فایل ها Archive Files

  • فایل ها و مجوزها Files and Permissions

  • مجوزهای لینوکس Linux Permissions

لینوکس برای MA و RE - مدیریت فرآیند و کاربر ENV Linux for MA and RE - Process Management and User ENV

  • مدیریت فرآیند Process Management

  • متغیرهای محیط کاربر User Enviroment Variables

Linux for MA و RE - شبکه و کنترل نرم افزار Linux for MA and RE - Networking and Software Control

  • شبکه لینوکس Linux Networking

  • لینوکس - کنترل نرم افزار Linux - Software Control

  • آزمون تمرین لینوکس Linux Practice Test

آموزش شبکه مهندسی معکوس و تحلیل بدافزار Network Training for Reverse Engineering and Malware Analysis

  • آموزش شبکه مهندسی معکوس و تحلیل بدافزار - قسمت اول Network Training for Reverse Engineering and Malware Analysis - Part 1

  • آموزش شبکه مهندسی معکوس و تحلیل بدافزار - قسمت دوم Network Training for Reverse Engineering and Malware Analysis - Part 2

تجزیه و تحلیل RE و بدافزار: انواع و اصول برنامه نویسی پایه C/C ++ RE and Malware Analysis : Basic C / C++ Types and Programming Principles

  • انواع عدد صحیح Integer Types

  • انواع ممیز شناور Floating-Point Types

  • انواع چار Char Types

  • انواع بولی Boolean Types

  • اپراتورهای منطقی Logical Operators

  • اندازه ها Sizes

  • انواع شناور Float Types

  • آرایه ها - قسمت 1 Arrays - Part 1

نرم افزارها و بدافزارهای مهندسی معکوس Reverse Engineering Software and Malware

  • مقدمه ای بر RE و Assembly Introduction to RE and Assembly

  • انجام شد DONE

  • اصل معکوس کردن و اجرای کد سطح بالا در مقابل ماشین High Level vs Machine code Reversing and Execution principle

نمایش نظرات

مهندسی معکوس و تجزیه و تحلیل بدافزار x64/32: CRMA+ PRO
جزییات دوره
8.5 hours
35
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
41,671
3.6 از 5
ندارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Online Computer Science Academy Online Computer Science Academy

دانشمند کامپیوتر، موسس OCSA، Progammer هدف OCSA در سه سال آینده، آموزش برنامه‌نویسی به ۲ میلیون نفر است. همچنین دوره های خود OCSA که همه در اینجا در دسترس هستند، ما با بهترین معلمان کار می کنیم و دوره هایی را برای آموزش مهارت های ضروری مورد نیاز توسعه دهندگان در همه سطوح ایجاد می کنیم. یکی دیگر از فلسفه های مهم این است که دوره های ما توسط متخصصان واقعی تدریس می شود. توسعه دهندگان نرم افزار، محققین پزشکی قانونی دیجیتال با تجربه واقعی و قابل توجه در صنعت، که معلمان بزرگی نیز هستند. همه مربیان ما با تجربه هستند، توسعه دهندگان نرم افزار! تیم ما در حال حاضر مشغول ایجاد دوره های جدید است. چه مبتدی باشید، چه برای اولین بار به دنبال یادگیری نحوه برنامه‌نویسی هستید، یا مهارت‌های موجود خود را تقویت کنید، یا زبان‌ها، چارچوب‌ها یا مهارت‌های جدید را یاد بگیرید، آکادمی تمامی منابع را برای یادگیری از مربیان حرفه‌ای در اختیار شما قرار داده است!