نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
کارشناسی ارشد مهندسی معکوس، تجزیه و تحلیل بدافزار، لینوکس، امنیت سایبری، Ghidra، x86-64، IDA Pro، IDA Free، اسمبلی و NASM نظریه جداسازی قطعات و نقش آن در مهندسی معکوس. چهار مرحله تجزیه و تحلیل باینری: پیش پردازش، کامپایل، مونتاژ و پیوند. تجزیه فرآیند تدوین و هدف هر مرحله. کار با اطلاعات نمادین در باینری های stripped و non stripped. چگونه فایل های اجرایی باینری بارگذاری و اجرا می شوند. نصب و مبانی Ghidra، ابزاری برای مهندسی معکوس. نصب کیت توسعه جاوا (JDK) برای Ghidra. پیمایش و استفاده از Ghidra برای تجزیه و تحلیل پروژه. تجزیه و تحلیل بدافزار دنیای واقعی با استفاده از Ghidra. مهارت های عملی مهندسی معکوس از طریق تجزیه و تحلیل عملی بدافزار. نوشتن یک برنامه اسمبلی 64 بیتی برای نمایش "سلام، دنیا!" با استفاده از یک فایل ساخت نصب و راه اندازی اسمبلر SASM برای برنامه نویسی اسمبلی. درک برتری NASM (Netwide Assembler) و مقایسه آن با سایر اسمبلرها. ایجاد یک "سلام، جهان!" برنامه در اسمبلی بدون استفاده از فایل میک. بررسی تئوری جداسازی و جداسازی قطعات در مهندسی معکوس. تحلیل مبانی جداسازی قطعات و اهمیت آن در مهندسی معکوس بررسی انواع داده ها و نمایش آنها در زبان اسمبلی. آشنایی با معماری CPU، فایل های باینری و رابطه آنها. تبدیل اعداد اعشاری به باینری با استفاده از عملیات ریاضی پایه در اسمبلی. شروع اشکال زدایی با gdb (GNU Debugger) و پیکربندی طعم های اشکال زدایی. تکنیک های اشکال زدایی برای مکان یابی و بازرسی متغیرها در آدرس های حافظه. گسترش دانش عملکردهای gdb برای سناریوهای پیشرفته اشکال زدایی. نوشتن دومین برنامه اسمبلی 64 بیتی، ایجاد کد منبع و تولید یک فایل ساخت. تجزیه و تحلیل خروجی برنامه با استفاده از gdb و ساخت یک فایل ساخت برای کد اسمبلی. کاوش در تجزیه و تحلیل باینری و درک چهار مرحله از کامپایل. یادگیری در مورد مراحل پیش پردازش، کامپایل، مونتاژ و پیوند دادن مراحل تدوین برنامه. تمایز بین نمادها، باینری های stripped و non-stripped. استفاده از READELF برای مشاهده اطلاعات نمادین در فایل های باینری و شی. آشکار کردن محتویات یک فایل شی و تلاش برای تجزیه و تحلیل فایل های اجرایی باینری. درک نحوه بارگیری و اجرای فایل های باینری در تئوری. کاوش در فرمت اجرایی و پیوند پذیر (ELF) مورد استفاده در فایل های اجرایی لینوکس، با تمرکز بر هدر اجرایی. یادگیری در مورد فیلدهای ELF و فیلدهای هدر برنامه ELF. آشنایی با اصول فرمت Windows PE (Portable Executable) مورد استفاده در فایل های اجرایی ویندوز. تسلط بر عملیات منطقی بیتی: OR، XOR، NOT و AND. استفاده از منطق OR برای دستکاری داده ها و انجام عملیات بیتی. پیاده سازی منطق NOT برای معکوس کردن بیت ها در برنامه نویسی اسمبلی. بررسی منطق XOR و کاربردهای آن در دستکاری داده ها درک منطق AND و نحوه استفاده از آن برای ماسک کردن و فیلتر کردن بیت. استفاده از دیباگر نمایش داده (DDD) برای تجزیه و تحلیل برنامه های اسمبلی. توسعه برنامه های اسمبلی برای تجزیه و تحلیل با استفاده از DDD و درک فرآیند اشکال زدایی. تجزیه و تحلیل مقادیر رجیستر RAX با استفاده از DDD و gdb. تسلط بر جریان کنترل با دستورالعمل های پرش و حلقه در مونتاژ. آشنایی با خطاهای رایج در برنامه نویسی اسمبلی و راه حل های آنها. استفاده از دستورات شرطی و پرش برای کنترل جریان برنامه. اجرای دستورالعمل های پرش بر اساس شرایط برابری. درک دستورالعمل های پرش برای شرایط نابرابری. استفاده از دستورالعمل های پرش برای مقایسه هایی که شامل مقادیر بیشتر است. اجرای دستورالعمل های پرش برای شرایط بیشتر از یا مساوی. استفاده از دستورالعمل های پرش برای مقایسه هایی که شامل مقادیر کمتر است. اجرای دستورالعمل های پرش برای شرایط کمتر از یا مساوی. توسعه یک پروژه مونتاژ که از دستورالعمل های پرش و حلقه به طور موثر استفاده می کند. ایجاد یک پروژه ماشین حساب با استفاده از زبان اسمبلی برای انجام عملیات حسابی. تعریف متغیرها و تخصیص حافظه در برنامه نویسی اسمبلی. اجرای عملیات جمع و تفریق در زبان اسمبلی. افزودن آخرین تغییرات و تزئینات به پروژه های مونتاژ. توضیح کاربرد عملی رجیسترها در برنامه نویسی اسمبلی. تکمیل پروژه های مونتاژ با تمرکز بر بهینه سازی و کارایی. استفاده از تکنیک های دستکاری حافظه برای تعامل با ساختارهای داده. کاوش پروژه پیشرفته تری به نام "EXABYTE" که شامل دستکاری حافظه است. آزمایش و تجزیه و تحلیل پروژه ها با استفاده از ابزارهایی مانند Readelf و GDB برای تأیید و اشکال زدایی. پیش نیازها: مهارت های اولیه کامپیوتر
به بهترین تجربه یادگیری آنلاین خوش آمدید که عمیقاً به دنیای شگفت انگیز مهندسی معکوس و تجزیه و تحلیل بدافزار می پردازد.
در این دوره جامع، شما سفری را آغاز میکنید که پیچیدگیهای نرمافزار را آشکار میکند و به شما امکان میدهد تا عملکرد درونی آن را رمزگشایی کنید، آسیبپذیریها را کشف کنید و دفاع دیجیتال را تقویت کنید. به ما در "تسلط بر مهندسی معکوس و تجزیه و تحلیل بدافزار" بپیوندید تا مهارت های لازم برای پیمایش در چشم انداز دیجیتال را با اطمینان و تخصص کسب کنید.
ماهیت مهندسی معکوس و تجزیه و تحلیل بدافزار را کشف کنید
مهندسی معکوس فرآیند پیچیده کالبد شکافی نرم افزارها و سیستم ها برای درک معماری و عملکرد آنها است. این شامل لایه برداری لایه های کد برای کشف پیچیدگی های پنهان است و به شما امکان می دهد تا نحوه عملکرد نرم افزار را بدون توجه به اینکه در ابتدا توسط شما یا دیگران توسعه داده شده است، درک کنید. این مهارت به شما امکان میدهد تا آسیبپذیریها را شناسایی کنید، عملکرد را بهینه کنید و امنیت نرمافزار را افزایش دهید.
تجزیه و تحلیل بدافزار، یکی از جنبههای حیاتی امنیت سایبری، هنر کالبد شکافی نرمافزارهای مخرب برای درک رفتار، هدف و تأثیر بالقوه آن است. با تجزیه و تحلیل بدافزار، کارشناسان بینش هایی را در مورد تکنیک های به کار گرفته شده توسط مجرمان سایبری به دست می آورند و آنها را قادر می سازد تا اقدامات متقابل موثری را توسعه دهند و از دارایی های دیجیتال محافظت کنند. درک تجزیه و تحلیل بدافزار شما را برای شناسایی، خنثی کردن، و جلوگیری از تهدیدات سایبری مجهز می کند و آن را به یک مهارت ضروری در دنیای به هم پیوسته امروزی تبدیل می کند.
چرا مهندسی معکوس و تجزیه و تحلیل بدافزار ضروری است؟
در عصر دیجیتال، جایی که فناوری بر تمام جنبههای زندگی ما حاکم است، نمیتوان اهمیت مهندسی معکوس و تجزیه و تحلیل بدافزار را نادیده گرفت. چرا تسلط بر این مهارت ها بسیار مهم است:
1. تسلط در دفاع دیجیتال:
چشم انداز سایبری مملو از تهدیدات است، از بدافزارهای پیچیده گرفته تا تکنیک های هک پیچیده. با تسلط بر مهندسی معکوس و تجزیه و تحلیل بدافزار، به خود قدرت میدهید تا آسیبپذیریها را کشف کرده و فعالانه در برابر حملات احتمالی دفاع کنید. توانایی شما در تشریح و درک کدهای مخرب به شما امکان می دهد اقدامات متقابل قوی ای ابداع کنید که تلاش مجرمان سایبری را خنثی می کند.
2. با اطمینان نوآوری کنید:
مهندسی معکوس فراتر از تحلیل صرف است. همچنین ابزاری برای نوآوری است. با مطالعه نرم افزارهای موجود، می توانید بینش ها را استخراج کنید، بهترین روش ها را شناسایی کنید، و نسخه های پیشرفته یا راه حل های کاملا جدید را توسعه دهید. این فرآیند به شما امکان میدهد نرمافزاری نوآورانه ایجاد کنید و با ایجاد پایههای موجود در زمان و تلاش صرفهجویی کنید.
3. تقویت امنیت نرم افزار:
تحلیل بدافزار زره شما در برابر تهدیدات سایبری است. از آنجایی که مجرمان سایبری حملات پیچیدهتری را طراحی میکنند، درک تاکتیکهای آنها برای توسعه مکانیسمهای دفاعی مؤثر ضروری است. با مطالعه رفتار بدافزار، بینشهای لازم برای جلوگیری از تهدیدات آینده را به دست میآورید و از ایمنی دادههای حساس و عملیات دیجیتال اطمینان میدهید.
4. باز کردن فرصت های شغلی:
در چشم انداز همیشه در حال تحول فناوری، افراد حرفه ای با مهارت های مهندسی معکوس و تجزیه و تحلیل بدافزار مورد تقاضا هستند. سازمانها در سراسر صنایع به دنبال کارشناسانی هستند که بتوانند از داراییهای دیجیتال آنها محافظت کنند، نرمافزار آسیبپذیری را تجزیه و تحلیل کنند و در توسعه راهحلهای ایمن و پیشرفته مشارکت کنند. تسلط بر این مهارت ها درها را به روی فرصت های شغلی پرسود در امنیت سایبری، توسعه نرم افزار و موارد دیگر باز می کند.
5. توانمندسازی هک اخلاقی:
هک اخلاقی از دانش به دست آمده از مهندسی معکوس برای شناسایی آسیبپذیریها در سیستمها و شبکهها استفاده میکند. این عمل به سازمان ها کمک می کند تا نقاط ضعف را قبل از سوء استفاده از عوامل مخرب شناسایی کنند. با تسلط بر مهندسی معکوس، شما به یک دارایی در هک اخلاقی تبدیل میشوید و به حفاظت از زیرساختهای دیجیتال کمک میکنید.
قدرت تسلط را تجربه کنید
سفر تحولآفرین "تسلط بر مهندسی معکوس و تجزیه و تحلیل بدافزار" را بپذیرید. این دوره فقط در مورد کسب مهارت نیست. این در مورد باز کردن دنیایی از امکانات است. از رمزگشایی نرم افزارهای پیچیده گرفته تا حفاظت از دارایی های دیجیتال و نوآوری با اطمینان، تخصص لازم برای برتری در حوزه فناوری را به دست خواهید آورد. به ما بپیوندید و به یک نگهبان دیجیتال تبدیل شوید که مجهز به رمزگشایی، دفاع و پیشرفت در عصر دیجیتال است. همین امروز ثبت نام کنید تا وارد عرصه ای شوید که دانش قدرت می دهد و امکانات آن بی حد و حصر است.
سرفصل ها و درس ها
جداسازی و جداسازی قطعات
Disassembly and Disassembler
اگر مهندسی معکوس می دانید، همه چیز منبع باز است
If you know Reverse Engineering, Everything is Open Source
تئوری جداسازی قطعات
The Disassembly Theory
جداسازی قطعات - چه چیزی
Disassembly - What
تجزیه و تحلیل باینری
Binary Analysis
تجزیه و تحلیل باینری و 4 مرحله کامپایل
Analysis of Binary and 4 Stages of Compilation
پیش پردازش
Preprocessing
فاز تدوین
Compilation Phase
فاز مونتاژ
Assembly Phase
فاز پیوند
Linking Phase
لینوکس - فرمت ELF
Linux - ELF Format
کاوش در قالب اجرایی و پیوند پذیر (ELF) و سربرگ اجرایی
Exploring the Executable and Linkable Format (ELF) and Executable Header
یادگیری فیلدهای ELF
Learning ELF Fields
یادگیری فیلدهای سربرگ برنامه ELF
Learning ELF Program Header Fields
ویندوز - فرمت PE
Windows - PE Format
مبانی فرمت PE ویندوز
Fundamentals of Windows PE Format
نمادها، باینری های سلب شده و بدون حذف
Symbols, Stripped and Not Stripped Binaries
استفاده از READELF برای مشاهده اطلاعات نمادین
Using READELF for Viewing Symbolic Information
فاش کردن محتویات فایل شی
Revealing Contents of Object File
تلاش برای تجزیه و تحلیل اجرایی باینری
Trying to Analyze Binary Executable
نحوه بارگذاری و اجرای باینری در تئوری
How binary loads and executes in theory
مهندسی معکوس و تجزیه و تحلیل بدافزار - نصب Ghidra
Reverse Engineering and Malware Analysis - Installing Ghidra
دانلود Ghidra و ساختار فایل
Downloading Ghidra and File Structure
نصب JDK در لینوکس
Installing JDK in Linux
نصب JDK در ویندوز یا MacOS
Installing JDK in Windows or MacOS
نصب SASM
Installing SASM
نوشتن اولین برنامه اسمبلی 64 بیتی ما
Writing our first 64Bit Assembly Program
سلام دنیا با میکفایل
Hello world with makefile
چرا nasm بهترین است و اسمبلرها را مقایسه کنید
Why nasm is best and compare assemblers
پایبندی به سنت ها - برنامه سلام جهان بدون ایجاد فایل
Sticking to traditions - Hello world program without makefile
آشنایی با انواع داده ها
Understanding Data Types
آشنایی با معماری CPU و باینری ها
Understanding CPU architectures and Binaries
تبدیل اعشار به باینری با ریاضی پایه
Converting Decimal to Binary with Basic Math
اشکال زدایی x86-64
Debugging x86-64
شروع gdb و تنظیم طعم ها
Starting gdb and setting flavors
اشکال زدایی و یافتن متغیرها در آدرس های حافظه
Debugging and Finding Variables in Memory addresses
با GDB بیشتر بیاموزید
Learning more with GDB
در حال نوشتن دومین برنامه اسمبلی 64 بیتی ما
Writing our second 64Bit Assembly Program
کدگذاری فایل ASM
Coding ASM file
تجزیه و تحلیل خروجی با GDB و ایجاد فایل ایجاد
Analyzing Output with GDB and creating makefile
یا XOR و
OR XOR AND
OR
The OR
نه
NOT
XOR
XOR
و
AND
دیباگر نمایش داده - DDD
Data Display Debugger - DDD
توسعه برنامه اسمبلی دیگری برای تجزیه و تحلیل با DDD
Developing another Assembly Program to Analyze with DDD
تجزیه و تحلیل کدهای نوشته شده قبلی
Analyzing Previously Written Code
استفاده از DDD و تجزیه و تحلیل مقادیر RAX
Using DDD and Analyzing RAX Values
پرش و حلقه زدن
Jump and Loop
استفاده از شرایط و پرش
Using Conditions and Jumping
در صورت مساوی بپرید
Jump if equal
پرش اگر برابر نیست
Jump if Not Equal
پرش اگر بزرگتر است
Jump if Greater
بزرگتر یا مساوی با
Greater than or Equal to
اگر کمتر بپرید
Jump if Less
اگر کمتر یا مساوی باشد بپرید
Jump if less or equal
پرش اگر در بالا
Jump if Above
در صورت بالا یا مساوی پرش کنید
Jump if Above or Equal
پرش اگر پایین است
Jump if below
در صورت زیر یا مساوی بپرید
Jump if below or equal
پروژه مونتاژ با استفاده از Jump و Loop
Assembly Project using Jump and Loop
توسعه پروژه حلقه و ماشین حساب با اسمبلی
Developing Loop and Calculator Project with Assembly
تست پروژه ما
Testing our Project
دستکاری حافظه
Memory Manipulation
پروژه EXABYTE
Project EXABYTE
تست و تجزیه و تحلیل پروژه با Readelf و GDB
Testing and Analyzing Project with Readelf and GDB
ماشین حساب با اسمبلی
Calculator with Assembly
تعریف متغیرها
Defining variables
جمع و تفریق
Addition and Subtraction
آخرین تزئینات
Last Decorations
توضیح رجیسترها در عمل
Explaining Registers in Practice
تکمیل بخش
Completing Section
شروع با غدرا
Starting with Ghidra
افتتاح پروژه در غضرا
Opening project in Ghidra
کشف غدره
Discovering Ghidra
تجزیه و تحلیل بدافزار و مهندسی معکوس با Ghidra
Malware Analysis and Reverse Engineering with Ghidra
شروع تجزیه و تحلیل بدافزار واقعی با Ghidra
Starting Real Malware Analysis with Ghidra
تجزیه و تحلیل رشته مشکوک با استفاده از Ghidra
Analyzing Suspicious String using Ghidra
OSINT برای مهندسی معکوس
OSINT for Reverse Engineering
تجزیه و تحلیل کتابخانه هایی که بدافزار استفاده می کند
Analyzing Libraries that Malware Uses
استخراج فایل SYS از بدافزار
Extracting SYS file from Malware
یافتن نقاط ورودی و تغییر نام توابع تعریف نشده
Finding Entry Points and Changing Undefined Function Names
نرم افزار رایگان IDA Pro/IDA
IDA Pro / IDA Freeware
دانلود و نصب نرم افزار رایگان IDA Pro _ IDA
Downloading and Installing IDA Pro _ IDA Freeware
دانشمند کامپیوتر، موسس OCSA، Progammer هدف OCSA در سه سال آینده، آموزش برنامهنویسی به ۲ میلیون نفر است. همچنین دوره های خود OCSA که همه در اینجا در دسترس هستند، ما با بهترین معلمان کار می کنیم و دوره هایی را برای آموزش مهارت های ضروری مورد نیاز توسعه دهندگان در همه سطوح ایجاد می کنیم. یکی دیگر از فلسفه های مهم این است که دوره های ما توسط متخصصان واقعی تدریس می شود. توسعه دهندگان نرم افزار، محققین پزشکی قانونی دیجیتال با تجربه واقعی و قابل توجه در صنعت، که معلمان بزرگی نیز هستند. همه مربیان ما با تجربه هستند، توسعه دهندگان نرم افزار! تیم ما در حال حاضر مشغول ایجاد دوره های جدید است. چه مبتدی باشید، چه برای اولین بار به دنبال یادگیری نحوه برنامهنویسی هستید، یا مهارتهای موجود خود را تقویت کنید، یا زبانها، چارچوبها یا مهارتهای جدید را یاد بگیرید، آکادمی تمامی منابع را برای یادگیری از مربیان حرفهای در اختیار شما قرار داده است!
نمایش نظرات