به روز شده: همانطور که به شما قول داده بودیم، این دوره زنده است و ما به تازگی یک بخش جدید را اضافه کرده ایم. این در مورد Shims است، مثل همیشه، شما خواهید یافت: تئوری، یک آزمایشگاه عملی، و دسترسی کامل به کد منبع. لذت ببرید!
¡ما شما را گام به گام از تجزیه و تحلیل استاتیک به تجزیه و تحلیل پویا می بریم تا به شما یاد دهیم که چگونه نمونه های بدافزار خود را در سیستم و شبکه خود بررسی کنید!
باجافزارها، Keyloggers، Injectors، DLLهای مخرب، Shims و موارد دیگر را تجزیه و تحلیل، پیشگیری و کدگذاری خواهید آموخت.
- آزمایشگاه های ما با ویندوز 11 جدید نیز سازگار است.
- این دوره اکنون متعلق به آکادمی آنلاین Sanru است و بهبود یافته و دوباره ویرایش شده است.
این یک دوره 100٪ تعاملی است.
ما برای پاسخ به همه سؤالات شما سازش می کنیم.
ما مصالحه میکنیم تا این دوره را بهروز نگه داریم.
ما با اضافه کردن بخشهای جدید به مرور زمان این دوره را زنده میکنیم، بنابراین شما همیشه نمونههای بدافزار جدیدی برای انجام آزمایشهای خود خواهید داشت.
آیا می دانستید که تقاضای شغل محقق امنیت سایبری سال به سال در حال افزایش است؟ آیا می دانستید این تقاضا پوشش داده نمی شود و حقوق ها در بخش فناوری بالاترین است؟
این دوره همه چیزهایی را که برای شروع حرفه خود به عنوان تحلیلگر بدافزار نیاز دارید به شما می آموزد و شما را در بزرگراه یکی از پردرآمدترین بخش ها در صنعت امنیت سایبری قرار می دهد.
بر اساس این فرض: "شما نمی توانید چیزی را که نمی دانید چگونه کار می کند تجزیه و تحلیل کنید". کد منبع بدافزار کامل (اثبات مفهوم) در اختیار شما قرار خواهد گرفت. ما شما را در میان نمونههای بدافزار خود (تزریقکنندهها، DLLهای مخرب، Keyloggers و Ransomware) خط به خط راهنمایی میکنیم.
ما از نمونههای بدافزار خودمان برای آموزش تکنیکهای پنهانکاری، مبهمسازی، زرهپوشی و تداوم استفاده خواهیم کرد.
اگر در هر صورت مبتدی نیستید، با تجزیه و تحلیل کد بدافزار و توضیحات فنی ما، از آن لذت خواهید برد و دانش کسب خواهید کرد.
این دوره توسط تحلیلگران بدافزار آزمایشی، محققان امنیت سایبری و دانشگاهیان طراحی شده است. این به معنای آموزشی است و به راحتی قابل دنبال کردن است، پس پر از منابعی است که در بخشهای خبرنگاران پیدا خواهید کرد.
تا کنون، این منابع را اضافه کردهایم (ممکن است بعداً بیشتر شود):
1. Rams1: یک نمونه بدافزار Ransomware است (کد کامل ارائه شده برای اهداف آکادمیک).
2. DecryptRams1: نرم افزاری برای رمزگشایی فایل های رمزگذاری شده توسط Rams1 (کد کامل ارائه شده برای اهداف آکادمیک).
3. راهنما باج افزار: سند کوچکی است که در صورت آلوده بودن به شما کمک می کند.
4. TotalAware2: یک کی لاگر است که می تواند اعتبار فیس بوک را بدزدد و به مرکز فرماندهی و کنترل متصل شود (کد کامل ارائه شده برای اهداف آکادمیک).
5. TotalAware3: یک کی لاگر کدگذاری شده در C++ است. (کد کامل برای اهداف دانشگاهی ارائه شده است).
6. Injector7: کدهای مخرب را به یک فرآیند قانونی ویندوز تزریق می کند (کد کامل ارائه شده برای اهداف آکادمیک).
7. Dll4: یک بدافزار نمونه است که در یک dll کد شده است (کد کامل ارائه شده برای اهداف آکادمیک).
8. Dll8: نحوه استفاده از تابع صادرات را در dll نشان می دهد (کد کامل ارائه شده برای اهداف آکادمیک).
9. تمرینات: سندی است که حاوی راهنمای تمرینات آزمایشگاهی است.
10. الزامات آزمایشگاه و راهنمای سریع: سندی است که به شما کمک می کند یک آزمایشگاه امن برای تجزیه و تحلیل بدافزار راه اندازی کنید.
11. منابع وب: سندی است که از صفحات وب در طول دوره استفاده خواهد شد.
12. CriticalPatchWin1.0: یک نمونه بدافزار برای فریب کاربران برای دانلود بدافزار است (کد کامل ارائه شده برای اهداف آکادمیک).
فقط یک چیز کوچک: کراکرها ناخواسته هستند! ما بچه های خوب هستیم نمونههای بدافزار ما قرار نیست به سلاح تبدیل شوند.
آموزش فنی
نمایش نظرات