آموزش تجزیه و تحلیل بدافزار پیشرفته: مبارزه با کیت های بهره برداری

Advanced Malware Analysis: Combating Exploit Kits

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: جرایم سایبری بیداد می کند و فقط بدتر می شود. این دوره عملی به شما نشان می دهد که چگونه دشوارترین نفوذهای سایبری را تجزیه و تحلیل کنید تا بتوانید اطلاعات خود را از کیت های سوit استفاده ، شکل پیشرفته بدافزار ، درک کرده و از آنها محافظت کنید. این دوره بخشی از موارد زیر است: مسیر تجزیه و تحلیل بدافزار امنیت برای هکرها و مسیر توسعه دهندگان همه را بزرگ کنید بررسی اجمالی دوره 1m 19s مقدمه 16 متر 15 ثانیه شناخت بردار بهره برداری دهه 15 باز کردن ابهام بهره برداری 13 متر 15 ثانیه دور زدن رمزگذاری کیت بهره برداری 11 متر 1 ثانیه درک انتقال ارتباطات هدف 8m 16s شناسایی ماهیگیر در طبیعت 9m 20s انجام تجزیه و تحلیل دینامیکی ایمن 13 متر 8 ثانیه تجزیه و تحلیل فایلها به صورت آماری 13 متر 3 ثانیه معکوس کردن بدافزار با ابزار اشکال زدایی 18 متر 3 ثانیه معکوس کردن بدافزار با IDA pro 15 متر 38 ساله گزارش های سفارشی: از محققان تا CISO 8 متر 43s علائم تجاری و نام تجاری اشخاص ثالث ذکر شده در این دوره متعلق به صاحبان مربوطه می باشند و Pluralsight وابسته یا تأیید شده توسط این احزاب نیست.

سرفصل ها و درس ها

بررسی اجمالی دوره Course Overview

  • بررسی اجمالی دوره Course Overview

مقدمه Introduction

  • معرفی بدافزار Introduction to Malware

  • نسخه ی نمایشی: تجزیه و تحلیل هشدار برومی Demo: Analyzing a Bromium Alert

  • پیگیری ابزار امنیتی Security Tool Follow-up

  • اولین آزمایشگاه تجزیه و تحلیل بدافزار First Malware Analysis Lab

شناخت بردار بهره برداری Recognizing the Exploit Vector

  • شناخت مقدمه بهره برداری Recognizing Exploit Vector Intro

  • چگونه می توان بهره برداری را در یک حمله بدافزار پیدا کرد How to Find the Exploit in a Malware Attack

  • بهره گیری از یافتن نسخه ی نمایشی Exploit Finding Demo

  • بهره برداری از آزمایشگاه یافتن Exploit Finding Lab 1

باز کردن ابهام بهره برداری Unraveling Exploit Obfuscation

  • مقدمه و چرا نوشتن Intro and Why to Script

  • Deobfuscation ادامه دارد Continued Deobfuscation

  • نسخه ی نمایشی Deobfuscation Deobfuscation Demo

  • آزمایشگاه Deobfuscation 1 Deobfuscation Lab 1

دور زدن رمزگذاری کیت بهره برداری Circumventing Exploit Kit Encryption

  • بررسی اجمالی ماژول و بررسی مشق شب Module Overview and Homework Review

  • از جزئیات کیت بهره برداری کنید Exploit Kit Details

  • رفع عیب 2 Deobfuscation 2

  • آزمایشگاه Deobfuscation 2 Deobfuscation Lab 2

درک انتقال ارتباطات هدف Understanding Moving Target Communications

  • اهداف و بررسی وظایف ماژول Module Goals and Assignment Review

  • DGA و موارد دیگر DGAs and More

  • EK های غیر DGA Non-DGA EKs

  • آزمایشگاه تشخیص EK Begining EK Detection Lab

شناسایی ماهیگیر در طبیعت Detecting Angler in the Wild

  • چگونه نمونه های بیشتری پیدا کنیم How to Find More Samples

  • شناسایی بدافزار Malware Detection

  • یارا YARA

  • نمونه های YARA و آزمایشگاه YARA Examples and Lab

انجام تجزیه و تحلیل دینامیکی ایمن Performing Safe Dynamic Analysis

  • اهداف تجزیه و تحلیل بدافزار Malware Analysis Goals

  • یک نمونه دیگر Another Sample

  • تجزیه و تحلیل پویا Dynamic Analysis Walk-through

  • تخصیص جعبه شن و ماسه Sandbox Assignment

تجزیه و تحلیل فایلها به صورت آماری Analyzing Files Statically

  • ابزار و روش های تجزیه و تحلیل پرونده File Analysis Tools and Techniques

  • نسخه ی نمایشی: نحوه استفاده از ابزارها Demo: How to Use the tools

  • جزئیات بیشتر ابزار More Tool Details

  • تکلیف: اجرا و گزارش دهید Assignment: Run and Report

معکوس کردن بدافزار با ابزار اشکال زدایی Reversing Malware with Debugging Tools

  • تحلیل استاتیک یا پویا؟ Static or Dynamic Analysis?

  • نسخه ی نمایشی: بدافزار را با IDA Debugger استخراج کنید Demo: Extract Malware with IDA Debugger

  • در مورد نحوه انتخاب رویکرد بیشتر بدانید More on how to Choose an Approach

  • جزئیات اشکال زدایی و واگذاری Debug Details and Assignment

معکوس کردن بدافزار با IDA pro Reversing Malware with IDA pro

  • برنامه آزمایشی و درس Demo and Lesson Plan

  • نسخه ی نمایشی معکوس Reversing Demo

  • اهداف و جمع بندی دورانی Goals and Cyclic Recap

  • معکوس کردن جزئیات و انتساب Reversing Details and Assignment

گزارش های سفارشی: از محققان تا CISO Customizing Reports: From Researchers to CISOs

  • مقدمه و خلاصه Intro and Recap

  • نحوه گزارش داده های درمانی How to Report Treat Data

  • خلاصه و تکلیف Summary and Assignment

نمایش نظرات

آموزش تجزیه و تحلیل بدافزار پیشرفته: مبارزه با کیت های بهره برداری
جزییات دوره
2h 23m
44
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
47
4.4 از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Dr. Jared DeMott Dr. Jared DeMott

دکتر جارد دموت مهندس ، کارآفرین و رهبر امنیت است. DeMott قبلاً به عنوان تحلیلگر آسیب پذیری در NSA فعالیت می کرد. وی دکترای خود را از دانشگاه ایالتی میشیگان گرفته است. او به طور مرتب در مورد کنفرانسهای سایبری در کنفرانسهایی مانند RSA ، DerbyCon ، BlackHat ، ToorCon ، GrrCon ، HITB و غیره صحبت می کند. دکتر دموت در سه تیم برنده Defcon تصرف پرچم بوده است و یک مدرس دعوت شده در موسسات معتبری مانند آکادمی نظامی ایالات متحده بوده است. جارد نویسنده Pluralsight است و اغلب اوقات توسط رسانه مصاحبه می شود تا در مورد مسائل سایبری سنجیده شود.