آموزش تجزیه و تحلیل دستی بدافزار (سازگار با ویندوز 10/11)

Hands-on Malware Analysis (Windows 10/11 compatible)

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: با کدگذاری بدافزار، تجزیه و تحلیل بدافزار را بیاموزید (باج‌افزارها، کیلاگرها، تزریق‌کننده‌ها، DLL‌های مخرب و موارد دیگر) تحلیل، پیشگیری و کدگذاری باج‌افزار (اثبات مفهوم) را یاد خواهید گرفت. کد منبع برای اهداف دانشگاهی ارائه خواهد شد. شما یاد خواهید گرفت که یک کی لاگر را تجزیه و تحلیل، جلوگیری و کدگذاری کنید که می تواند در یک فرآیند قانونی ویندوز پنهان شود (اثبات مفهوم). کد منبع برای اهداف دانشگاهی ارائه خواهد شد. شما یاد خواهید گرفت که یک کی لاگر را با فیلتر برای سرقت اعتبار فیس بوک (اثبات مفهوم) تجزیه و تحلیل، جلوگیری و کدگذاری کنید. کد منبع برای اهداف دانشگاهی ارائه خواهد شد. شما یاد خواهید گرفت که یک انژکتور را تجزیه و تحلیل، جلوگیری و کدگذاری کنید تا فرآیند قانونی ویندوز را آلوده کند (اثبات مفهوم). کد منبع برای اهداف دانشگاهی ارائه خواهد شد. شما یاد خواهید گرفت که یک dll مخرب (اثبات مفهوم) را تجزیه و تحلیل، پیشگیری و کدگذاری کنید. کد منبع برای اهداف دانشگاهی ارائه خواهد شد. شما یاد خواهید گرفت که چگونه یک آزمایشگاه آزمایشی برای تجزیه و تحلیل ایمن بدافزار راه اندازی کنید. شما یاد خواهید گرفت که بین انواع مختلف بدافزار، رفتار آنها، حمله ناقل آنها، توصیه های پیشگیری و موارد دیگر تفاوت قائل شوید. فرآیندی را که یک بدافزار برای ورود به سیستم خود دنبال می کند، یاد خواهید گرفت. با انجام اجزای اصلی بدافزار یاد خواهید گرفت: بار، مبهم، پایداری، مخفی کاری و زره پوش. شما یاد خواهید گرفت که چگونه یک بدافزار به مرکز فرماندهی و کنترل متصل می شود و عملکرد آن چیست. شما یاد خواهید گرفت که شاخص های سازش (IoC) را در سیستم های آلوده دریافت کنید. با انجام این کار خواهید آموخت که چگونه یک نرم افزار ساده می تواند کاربران را برای دانلود بدافزار فریب دهد. شما یاد خواهید گرفت که بدافزار را در سیستم عامل خود ضبط کنید. شما یاد خواهید گرفت که چگونه ترافیک مخرب شبکه خود را ضبط کنید. پیش نیازها: دانش اولیه کامپیوتر و برنامه نویسی به هر زبانی توصیه می شود (اجباری نیست).

به روز شده: همانطور که به شما قول داده بودیم، این دوره زنده است و ما به تازگی یک بخش جدید را اضافه کرده ایم. این در مورد Shims است، مثل همیشه، شما خواهید یافت: تئوری، یک آزمایشگاه عملی، و دسترسی کامل به کد منبع. لذت ببرید!

¡ما شما را گام به گام از تجزیه و تحلیل استاتیک به تجزیه و تحلیل پویا می بریم تا به شما یاد دهیم که چگونه نمونه های بدافزار خود را در سیستم و شبکه خود بررسی کنید!

باج‌افزارها، Keyloggers، Injectors، DLLهای مخرب، Shims و موارد دیگر را تجزیه و تحلیل، پیشگیری و کدگذاری خواهید آموخت.

- آزمایشگاه های ما با ویندوز 11 جدید نیز سازگار است.

- این دوره اکنون متعلق به آکادمی آنلاین Sanru است و بهبود یافته و دوباره ویرایش شده است.

این یک دوره 100٪ تعاملی است.

  • ما برای پاسخ به همه سؤالات شما سازش می کنیم.

  • ما مصالحه می‌کنیم تا این دوره را به‌روز نگه داریم.

  • ما با اضافه کردن بخش‌های جدید به مرور زمان این دوره را زنده می‌کنیم، بنابراین شما همیشه نمونه‌های بدافزار جدیدی برای انجام آزمایش‌های خود خواهید داشت.

آیا می دانستید که تقاضای شغل محقق امنیت سایبری سال به سال در حال افزایش است؟ آیا می دانستید این تقاضا پوشش داده نمی شود و حقوق ها در بخش فناوری بالاترین است؟

این دوره همه چیزهایی را که برای شروع حرفه خود به عنوان تحلیلگر بدافزار نیاز دارید به شما می آموزد و شما را در بزرگراه یکی از پردرآمدترین بخش ها در صنعت امنیت سایبری قرار می دهد.

بر اساس این فرض: "شما نمی توانید چیزی را که نمی دانید چگونه کار می کند تجزیه و تحلیل کنید". کد منبع بدافزار کامل (اثبات مفهوم) در اختیار شما قرار خواهد گرفت. ما شما را در میان نمونه‌های بدافزار خود (تزریق‌کننده‌ها، DLLهای مخرب، Keyloggers و Ransomware) خط به خط راهنمایی می‌کنیم.

ما از نمونه‌های بدافزار خودمان برای آموزش تکنیک‌های پنهان‌کاری، مبهم‌سازی، زره‌پوشی و تداوم استفاده خواهیم کرد.

اگر در هر صورت مبتدی نیستید، با تجزیه و تحلیل کد بدافزار و توضیحات فنی ما، از آن لذت خواهید برد و دانش کسب خواهید کرد.

این دوره توسط تحلیلگران بدافزار آزمایشی، محققان امنیت سایبری و دانشگاهیان طراحی شده است. این به معنای آموزشی است و به راحتی قابل دنبال کردن است، پس پر از منابعی است که در بخش‌های خبرنگاران پیدا خواهید کرد.

تا کنون، این منابع را اضافه کرده‌ایم (ممکن است بعداً بیشتر شود):

1. Rams1: یک نمونه بدافزار Ransomware است (کد کامل ارائه شده برای اهداف آکادمیک).

2. DecryptRams1: نرم افزاری برای رمزگشایی فایل های رمزگذاری شده توسط Rams1 (کد کامل ارائه شده برای اهداف آکادمیک).

3. راهنما باج افزار: سند کوچکی است که در صورت آلوده بودن به شما کمک می کند.

4. TotalAware2: یک کی لاگر است که می تواند اعتبار فیس بوک را بدزدد و به مرکز فرماندهی و کنترل متصل شود (کد کامل ارائه شده برای اهداف آکادمیک).

5. TotalAware3: یک کی لاگر کدگذاری شده در C++ است. (کد کامل برای اهداف دانشگاهی ارائه شده است).

6. Injector7: کدهای مخرب را به یک فرآیند قانونی ویندوز تزریق می کند (کد کامل ارائه شده برای اهداف آکادمیک).

7. Dll4: یک بدافزار نمونه است که در یک dll کد شده است (کد کامل ارائه شده برای اهداف آکادمیک).

8. Dll8: نحوه استفاده از تابع صادرات را در dll نشان می دهد (کد کامل ارائه شده برای اهداف آکادمیک).

9. تمرینات: سندی است که حاوی راهنمای تمرینات آزمایشگاهی است.

10. الزامات آزمایشگاه و راهنمای سریع: سندی است که به شما کمک می کند یک آزمایشگاه امن برای تجزیه و تحلیل بدافزار راه اندازی کنید.

11. منابع وب: سندی است که از صفحات وب در طول دوره استفاده خواهد شد.

12. CriticalPatchWin1.0: یک نمونه بدافزار برای فریب کاربران برای دانلود بدافزار است (کد کامل ارائه شده برای اهداف آکادمیک).

فقط یک چیز کوچک: کراکرها ناخواسته هستند! ما بچه های خوب هستیم نمونه‌های بدافزار ما قرار نیست به سلاح تبدیل شوند.


سرفصل ها و درس ها

ارائه Presentation

  • خوش آمدی Welcome

  • شرح دوره Course Description

مقدمه ای بر تجزیه و تحلیل بدافزار Introduction to Malware Analysis

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • بدافزار چیست؟ ناقلان عفونت، چرا ما تجزیه و تحلیل بدافزار را انجام می دهیم؟ What is malware? Infection Vectors, Why do we perform malware Analysis?

  • انواع بدافزار، اجزای بدافزار، مرکز فرماندهی و کنترل Types of malware, Malware components, Command and Control Center

  • بدافزار چگونه وارد سیستم شما می شود؟ روشهای پیشگیری، تحلیل استاتیکی و دینامیکی How malware get in your system? Prevention methods, Static and Dynamic Analysis

  • مقدمه ای بر تجزیه و تحلیل بدافزار Introduction to Malware Analysis

راه اندازی آزمایشگاه Setting up the Lab

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • راه اندازی ماشین مجازی ویندوز 10 Setting up Windows 10 virtual machine

  • راه اندازی Inetsim در ماشین مجازی کالی لینوکس Setting up Inetsim in Kali Linux virtual machine

  • راه اندازی Inetsim در ماشین مجازی ویندوز 10 Setting up Inetsim in Windows 10 virtual machine

  • تنظیمات جعبه مجازی Virtual Box settings

  • ماشین مجازی ویندوز 10 را به صورت آنلاین برگردانید Get back Windows 10 virtual machine on line

اقدامات احتیاطی قبل از شروع هر آزمایشگاه Precautions before start any Lab

  • قبل از شروع هر آزمایشگاه Before start any Lab

تجزیه و تحلیل استاتیک Static Analysis

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • قابل حمل قابل اجرا (PE) Portable Executable (PE)

  • نوع فایل File Type

  • انگشت نگاری Fingerprinting

  • رشته های Strings

  • مبهم سازی Obfuscation

تحلیل دینامیک Dynamic Analysis

  • نحوه انجام تحلیل دینامیک How to carry out Dynamic Analysis

  • تحلیل استاتیکی و دینامیکی Static and Dynamic Analysis

تحلیل استاتیکی و دینامیکی عملی Hands-on Static and Dynamic Analysis

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • مهندسی اجتماعی و دانلودرها Social Engineering and Downloaders

  • گرفتن کیلاگرها Catching Keyloggers

  • جذب ترافیک کی لاگر 1/2 Catching keylogger traffic 1/2

  • جذب ترافیک کی لاگر 2/2 Catching keylogger traffic 2/2

بدافزار در DLL ها Malware in DLLs

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • DLL چیست؟ Imports/Exports/Apis، مقدمه ای بر تزریق Dll What are DLLs? Imports/Exports/Apis, Introduction to Dll Injection

  • تکنیک های تزریق Dll، جزئیات تزریق کد از راه دور Dll injection tecniques, Remote code injection details

  • کد نویسی Remote dll injection Coding Remote dll injection

  • کدگذاری بدافزارها در DLL Coding malware into DLLs

  • DLL ها و بدافزارها DLLs and malware

تجزیه و تحلیل DLL های مخرب Analyzing malicious DLLs

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • تجزیه و تحلیل DLL با rundll32 DLL analysis with rundll32

  • تجزیه و تحلیل DLL با x32dbg DLL analysis with x32dbg

  • تجزیه و تحلیل DLL با ترکیب x32dbg، rundll32 و procmon DLL analysis combining x32dbg, rundll32 and procmon

  • تجزیه و تحلیل DLL با Noriben DLL analysis with Noriben

کدنویسی کی لاگرها Coding Keyloggers

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • بررسی کد Keylogger TotalAware3 Keylogger TotalAware3 code review

  • ارائه Keylogger TotalAware2 Keylogger TotalAware2 presentation

  • TotalAware2 ماژول جاسوسی فیس بوک 1/2 TotalAware2 Facebook spy module 1/2

  • TotalAware2 ماژول جاسوسی فیس بوک 2/2 TotalAware2 Facebook spy module 2/2

  • نمایندگان در سی شارپ Delegates in C#

  • شنونده صفحه کلید TotalAware2 1/2 TotalAware2 keyboard listener 1/2

  • شنونده صفحه کلید TotalAware2 2/2 TotalAware2 keyboard listener 2/2

  • کی لاگرها Keyloggers

کد نویسی باج افزار Coding Ransomware

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • باج افزار چیست؟ علائم عفونت، مراحلی که یک باج افزار انجام می دهد What is Ransomware? Infection symptoms, Steps a Ransomware carry out

  • مقابله با عفونت باج افزار، فلوچارت Ransomware Rams1 Dealing with ransomware infection, Ransomware Rams1 flowchart

  • بررسی کد Rams1 1/3 Rams1 code review 1/3

  • بررسی کد Rams1 2/3 Rams1 code review 2/3

  • بررسی کد Rams1 3/3 Rams1 code review 3/3

  • بررسی کد DecryptRams1 DecryptRams1 code review

  • گرفتن Rams1 با wireshark Catching Rams1 with wireshark

  • افزودن لایه های پیچیدگی به Rams1 1/2 Adding Complexity layers to Rams1 1/2

  • افزودن لایه های پیچیدگی به Rams1 2/2 Adding Complexity layers to Rams1 2/2

  • باج افزار Ransomware

کسب بیشتر از تمرینات Getting more from practices

  • اجزای بدافزار رمزگشایی شدند Malware components deciphered

  • دریافت شاخص های سازش (IoC) Getting Indicators of Compromise (IoC)

شیمز Shims

  • ارائه بخش و اهداف یادگیری Section presentation and learning objectives

  • شیم چیست؟ برای چیست؟ چگونه کار می کند؟ What is a shim? What is for? How it works?

  • راه اندازی آزمایشگاه برای نمایش Shims 1/2 Setting up the lab for Shims demonstration 1/2

  • راه اندازی آزمایشگاه برای نمایش شیمس 2/2 Setting up the lab for Shims demonstration 2/2

  • سوء استفاده از ویژگی شیم برای تزریق بدافزار Abusing shim feature to inject malware.

  • استخراج داده ها با استفاده از Metasploit. Exfiltrating data using Metasploit.

  • مقابله با عفونت های شیم. Dealing with shim infections.

نمایش نظرات

آموزش تجزیه و تحلیل دستی بدافزار (سازگار با ویندوز 10/11)
جزییات دوره
5.5 hours
62
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
1,194
4.7 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Sanru online Academy Sanru online Academy

آموزش فنی