آموزش توسعه منابع با ColdFire

Resource Development with ColdFire

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: در این دوره آموزشی، توسعه منابع با ColdFire، نحوه استفاده از ColdFire برای اجرای عفونت زنجیره کامل از لودر به ایمپلنت مرحله 2 در یک محیط تیم قرمز را پوشش خواهید داد. ابتدا، نشان می‌دهید که چگونه می‌توان از ColdFire برای تشخیص قرار گرفتن در یک جعبه ماسه‌بازی یا محیط مجازی استفاده کرد. در مرحله بعد، چند حفاظ اجرایی با ColdFire اجرا می‌کنید تا سیستم را برشمارید و ماشین هدف مورد نظر را تأیید کنید. در نهایت، بارگذاری برخی از کدهای پوسته در حافظه را با یکی از توابع کمکی ColdFire پوشش خواهید داد. وقتی این دوره را به پایان رساندید، مهارت ها و دانش لازم برای اجرای این تکنیک ها را خواهید داشت: فرار از جعبه شنی (T1497)، تزریق فرآیند (T1055)، حفاظ های اجرا (T1480) با استفاده از ColdFire. مهمتر از آن، دانستن اینکه چگونه می توان از این تکنیک ها علیه شما استفاده کرد، در نهایت به توانایی شما به عنوان یک سازمان یا یک فرد برای شناسایی و دفاع در برابر بردارهای حمله خاص کمک می کند.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

توسعه بدافزار Golang با ColdFire Developing Golang Malware with ColdFire

  • نمای کلی: ColdFire Overview: ColdFire

  • مجازی سازی و Sandbox Evasion Virtualization and Sandbox Evasion

  • نرده های اعدام Execution Guardrails

  • مرحله نهایی: تزریق فرآیند Final Stage: Process Injection

منابع Resources

  • اطلاعات تکمیلی Additional Information

نمایش نظرات

آموزش توسعه منابع با ColdFire
جزییات دوره
21m
6
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
از 5
دارد
دارد
دارد
Aaron Diaz
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Aaron Diaz Aaron Diaz

آرون دیاز عمدتاً به عنوان یک پیمانکار دولتی با شاخه های مختلف ارتش و سازمان های دولتی کار کرده است. آرون به عنوان شکارچی تهدید، مهندس معکوس بدافزار، توسعه‌دهنده نرم‌افزار و آزمایش‌کننده نفوذ کار کرده است. او علاقه زیادی به نرم افزارهای مهندسی معکوس و همه چیزهای مرتبط با امنیت تهاجمی (توسعه بدافزار/سوء استفاده) دارد. در طول دوران تصدی خود در تیم Threat Hunting، او مهندس اصلی بدافزار Reverse Engineer شد. این باعث شد که بدانیم چگونه APTها بدافزارهای خود را توسعه می دهند و خلاقیت طرح هایشان. در حال حاضر، Aaron یک تست کننده نفوذ است که با یک تیم کوچک متخصص در مهندسی معکوس و توسعه بهره برداری کار می کند. آرون بنیانگذار و مدیر عامل Elusive Threat Research است که در تحقیقات تهاجمی و تدافعی برای تهدیدات پیچیده تخصص دارد.