نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
عفونت های مخرب با سرعت نگران کننده ای در حال رشد هستند. این دوره به شما می آموزد که چگونه با خیال راحت پیوندهای مخرب ، اسناد آلوده و بایگانی های مخرب را با تمرکز بر جمع آوری شاخص های سازش تجزیه و تحلیل کنید. این دوره بخشی از موارد زیر است: مسیر تجزیه و تحلیل بدافزار همه را بزرگ کنید بررسی اجمالی دوره 1m 47s بررسی آلودگی های بدافزار 29m 47s تجزیه و تحلیل پیوندهای مخرب 22 متر 56s کالبدشکافی اسناد آلوده 30 متر 59 تجزیه و تحلیل بایگانی های مخرب دهه 30 متر طراحی فرآیند تجزیه و تحلیل بدافزار 21m 34s علائم تجاری و نام تجاری اشخاص ثالث ذکر شده در این دوره متعلق به صاحبان مربوطه می باشند و Pluralsight وابسته یا تأیید شده توسط این احزاب نیست.
سرفصل ها و درس ها
بررسی اجمالی دوره
Course Overview
-
بررسی اجمالی دوره
Course Overview
بررسی آلودگی های بدافزار
Investigating Malware Infections
-
بیان مسأله
Problem Statement
-
درک تاکتیک های فیشینگ
Understanding Phishing Tactics
-
شاخص های سازش
Indicators of Compromise
-
تجزیه و تحلیل نامه مشکوک
Analyzing a Suspicious Mail
-
تنظیم یک محیط تجزیه و تحلیل
Setting up an Analysis Environment
-
تجزیه و تحلیل بدافزار خاموش شبکه
Analyzing Malware Off Network
-
عکس فوری
Snapshotting
-
روشهای ایمن دست زدن
Safe Handling Procedures
-
استفاده ایمن در عمل
Safe Handling in Practice
-
خلاصه
Summary
تجزیه و تحلیل پیوندهای مخرب
Analyzing Malicious Links
-
طبقه بندی پیوندهای مخرب
Classifying Malicious Links
-
کیت های بهره برداری
Exploit Kits
-
منابع مخرب
Malicious Resources
-
چشم انداز قربانی یک عفونت
Victim's Perspective of an Infection
-
برخورد صحیح
Having the Right Approach
-
با استفاده از ابزار مناسب
Using the Right Tools
-
استفاده از هوش منبع باز
Leveraging Open Source Intelligence
-
بررسی پیوندهای مخرب
Investigating Malicious Links
-
دفاع در برابر تهدیدهای آینده
Defending Against Future Threats
کالبدشکافی اسناد آلوده
Dissecting Infected Documents
-
مقدمه
Introduction
-
چگونه عفونت رخ می دهد
How Infections Occur
-
آغازگر VBScript
VBScript Primer
-
تکنیک های مبهم سازی
Obfuscation Techniques
-
رسیدگی به اسناد آلوده
Tackling Infected Documents
-
استخراج اسکریپت های مخرب از اسناد
Extracting Malicious Scripts from Documents
-
بازرسی کد دستی
Manual Code Inspection
-
شناسایی شاخص ها از طریق اشکال زدایی
Identifying Indicators Through Debugging
-
بسته بندی همه چیز
Wrapping Things Up
تجزیه و تحلیل بایگانی های مخرب
Analyzing Malicious Archives
-
مقدمه ای بر بایگانی های مخرب
Introduction to Malicious Archives
-
تجزیه و تحلیل بایگانی های خود استخراج
Analyzing Self Extracting Archives
-
کپی کردن آنتی ویروس ایمیل
Dissecting Email Antivirus
-
تجزیه و تحلیل بایگانی های محافظت شده با رمز عبور
Analyzing Password Protected Archives
-
بررسی اجمالی تحلیل پویا
Dynamic Analysis Overview
-
مقدمه ای بر فرآیند کاوشگر
Introduction to Process Explorer
-
مقدمه ای بر TCPView
Introduction to TCPView
-
تجزیه و تحلیل بایگانی های مخرب
Analyzing Malicious Archives
-
اجتناب از مشکلات مشترک
Avoiding Common Pitfalls
طراحی فرآیند تجزیه و تحلیل بدافزار
Designing the Process for Analyzing Malware
-
مقدمه
Introduction
-
بازسازی عفونت
Reconstructing the Infection
-
تکنیک های Triage برای فعالیت مخرب
Triage Techniques for Malicious Activity
-
چک لیست های تجزیه و تحلیل
Analysis Checklists
-
اجتناب از مشکلات مشترک
Avoiding Common Pitfalls
-
متحدان در مبارزه با بدافزار
Allies in Combating Malware
-
از کجا شروع کنیم
Where to Start
-
ملاحظات نهایی
Final Considerations
نمایش نظرات