آموزش تسلط بر مهندسی معکوس و تجزیه و تحلیل بدافزار | REMASM+

Mastering Reverse Engineering & Malware Analysis | REMASM+

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: کارشناسی ارشد مهندسی معکوس، تجزیه و تحلیل بدافزار، لینوکس، امنیت سایبری، Ghidra، x86-64، IDA Pro، IDA Free، اسمبلی و NASM نظریه جداسازی قطعات و نقش آن در مهندسی معکوس. چهار مرحله تجزیه و تحلیل باینری: پیش پردازش، کامپایل، مونتاژ و پیوند. تجزیه فرآیند تدوین و هدف هر مرحله. کار با اطلاعات نمادین در باینری های stripped و non stripped. چگونه فایل های اجرایی باینری بارگذاری و اجرا می شوند. نصب و مبانی Ghidra، ابزاری برای مهندسی معکوس. نصب کیت توسعه جاوا (JDK) برای Ghidra. پیمایش و استفاده از Ghidra برای تجزیه و تحلیل پروژه. تجزیه و تحلیل بدافزار دنیای واقعی با استفاده از Ghidra. مهارت های عملی مهندسی معکوس از طریق تجزیه و تحلیل عملی بدافزار. نوشتن یک برنامه اسمبلی 64 بیتی برای نمایش "سلام، دنیا!" با استفاده از یک فایل ساخت نصب و راه اندازی اسمبلر SASM برای برنامه نویسی اسمبلی. درک برتری NASM (Netwide Assembler) و مقایسه آن با سایر اسمبلرها. ایجاد یک "سلام، جهان!" برنامه در اسمبلی بدون استفاده از فایل میک. بررسی تئوری جداسازی و جداسازی قطعات در مهندسی معکوس. تحلیل مبانی جداسازی قطعات و اهمیت آن در مهندسی معکوس بررسی انواع داده ها و نمایش آنها در زبان اسمبلی. آشنایی با معماری CPU، فایل های باینری و رابطه آنها. تبدیل اعداد اعشاری به باینری با استفاده از عملیات ریاضی پایه در اسمبلی. شروع اشکال زدایی با gdb (GNU Debugger) و پیکربندی طعم های اشکال زدایی. تکنیک های اشکال زدایی برای مکان یابی و بازرسی متغیرها در آدرس های حافظه. گسترش دانش عملکردهای gdb برای سناریوهای پیشرفته اشکال زدایی. نوشتن دومین برنامه اسمبلی 64 بیتی، ایجاد کد منبع و تولید یک فایل ساخت. تجزیه و تحلیل خروجی برنامه با استفاده از gdb و ساخت یک فایل ساخت برای کد اسمبلی. کاوش در تجزیه و تحلیل باینری و درک چهار مرحله از کامپایل. یادگیری در مورد مراحل پیش پردازش، کامپایل، مونتاژ و پیوند دادن مراحل تدوین برنامه. تمایز بین نمادها، باینری های stripped و non-stripped. استفاده از READELF برای مشاهده اطلاعات نمادین در فایل های باینری و شی. آشکار کردن محتویات یک فایل شی و تلاش برای تجزیه و تحلیل فایل های اجرایی باینری. درک نحوه بارگیری و اجرای فایل های باینری در تئوری. کاوش در فرمت اجرایی و پیوند پذیر (ELF) مورد استفاده در فایل های اجرایی لینوکس، با تمرکز بر هدر اجرایی. یادگیری در مورد فیلدهای ELF و فیلدهای هدر برنامه ELF. آشنایی با اصول فرمت Windows PE (Portable Executable) مورد استفاده در فایل های اجرایی ویندوز. تسلط بر عملیات منطقی بیتی: OR، XOR، NOT و AND. استفاده از منطق OR برای دستکاری داده ها و انجام عملیات بیتی. پیاده سازی منطق NOT برای معکوس کردن بیت ها در برنامه نویسی اسمبلی. بررسی منطق XOR و کاربردهای آن در دستکاری داده ها درک منطق AND و نحوه استفاده از آن برای ماسک کردن و فیلتر کردن بیت. استفاده از دیباگر نمایش داده (DDD) برای تجزیه و تحلیل برنامه های اسمبلی. توسعه برنامه های اسمبلی برای تجزیه و تحلیل با استفاده از DDD و درک فرآیند اشکال زدایی. تجزیه و تحلیل مقادیر رجیستر RAX با استفاده از DDD و gdb. تسلط بر جریان کنترل با دستورالعمل های پرش و حلقه در مونتاژ. آشنایی با خطاهای رایج در برنامه نویسی اسمبلی و راه حل های آنها. استفاده از دستورات شرطی و پرش برای کنترل جریان برنامه. اجرای دستورالعمل های پرش بر اساس شرایط برابری. درک دستورالعمل های پرش برای شرایط نابرابری. استفاده از دستورالعمل های پرش برای مقایسه هایی که شامل مقادیر بیشتر است. اجرای دستورالعمل های پرش برای شرایط بیشتر از یا مساوی. استفاده از دستورالعمل های پرش برای مقایسه هایی که شامل مقادیر کمتر است. اجرای دستورالعمل های پرش برای شرایط کمتر از یا مساوی. توسعه یک پروژه مونتاژ که از دستورالعمل های پرش و حلقه به طور موثر استفاده می کند. ایجاد یک پروژه ماشین حساب با استفاده از زبان اسمبلی برای انجام عملیات حسابی. تعریف متغیرها و تخصیص حافظه در برنامه نویسی اسمبلی. اجرای عملیات جمع و تفریق در زبان اسمبلی. افزودن آخرین تغییرات و تزئینات به پروژه های مونتاژ. توضیح کاربرد عملی رجیسترها در برنامه نویسی اسمبلی. تکمیل پروژه های مونتاژ با تمرکز بر بهینه سازی و کارایی. استفاده از تکنیک های دستکاری حافظه برای تعامل با ساختارهای داده. کاوش پروژه پیشرفته تری به نام "EXABYTE" که شامل دستکاری حافظه است. آزمایش و تجزیه و تحلیل پروژه ها با استفاده از ابزارهایی مانند Readelf و GDB برای تأیید و اشکال زدایی. پیش نیازها: مهارت های اولیه کامپیوتر

به بهترین تجربه یادگیری آنلاین خوش آمدید که عمیقاً به دنیای شگفت انگیز مهندسی معکوس و تجزیه و تحلیل بدافزار می پردازد.

در این دوره جامع، شما سفری را آغاز می‌کنید که پیچیدگی‌های نرم‌افزار را آشکار می‌کند و به شما امکان می‌دهد تا عملکرد درونی آن را رمزگشایی کنید، آسیب‌پذیری‌ها را کشف کنید و دفاع دیجیتال را تقویت کنید. به ما در "تسلط بر مهندسی معکوس و تجزیه و تحلیل بدافزار" بپیوندید تا مهارت های لازم برای پیمایش در چشم انداز دیجیتال را با اطمینان و تخصص کسب کنید.


ماهیت مهندسی معکوس و تجزیه و تحلیل بدافزار را کشف کنید


مهندسی معکوس فرآیند پیچیده کالبد شکافی نرم افزارها و سیستم ها برای درک معماری و عملکرد آنها است. این شامل لایه برداری لایه های کد برای کشف پیچیدگی های پنهان است و به شما امکان می دهد تا نحوه عملکرد نرم افزار را بدون توجه به اینکه در ابتدا توسط شما یا دیگران توسعه داده شده است، درک کنید. این مهارت به شما امکان می‌دهد تا آسیب‌پذیری‌ها را شناسایی کنید، عملکرد را بهینه کنید و امنیت نرم‌افزار را افزایش دهید.

تجزیه و تحلیل بدافزار، یکی از جنبه‌های حیاتی امنیت سایبری، هنر کالبد شکافی نرم‌افزارهای مخرب برای درک رفتار، هدف و تأثیر بالقوه آن است. با تجزیه و تحلیل بدافزار، کارشناسان بینش هایی را در مورد تکنیک های به کار گرفته شده توسط مجرمان سایبری به دست می آورند و آنها را قادر می سازد تا اقدامات متقابل موثری را توسعه دهند و از دارایی های دیجیتال محافظت کنند. درک تجزیه و تحلیل بدافزار شما را برای شناسایی، خنثی کردن، و جلوگیری از تهدیدات سایبری مجهز می کند و آن را به یک مهارت ضروری در دنیای به هم پیوسته امروزی تبدیل می کند.


چرا مهندسی معکوس و تجزیه و تحلیل بدافزار ضروری است؟

در عصر دیجیتال، جایی که فناوری بر تمام جنبه‌های زندگی ما حاکم است، نمی‌توان اهمیت مهندسی معکوس و تجزیه و تحلیل بدافزار را نادیده گرفت. چرا تسلط بر این مهارت ها بسیار مهم است:

1. تسلط در دفاع دیجیتال:

چشم انداز سایبری مملو از تهدیدات است، از بدافزارهای پیچیده گرفته تا تکنیک های هک پیچیده. با تسلط بر مهندسی معکوس و تجزیه و تحلیل بدافزار، به خود قدرت می‌دهید تا آسیب‌پذیری‌ها را کشف کرده و فعالانه در برابر حملات احتمالی دفاع کنید. توانایی شما در تشریح و درک کدهای مخرب به شما امکان می دهد اقدامات متقابل قوی ای ابداع کنید که تلاش مجرمان سایبری را خنثی می کند.

2. با اطمینان نوآوری کنید:

مهندسی معکوس فراتر از تحلیل صرف است. همچنین ابزاری برای نوآوری است. با مطالعه نرم افزارهای موجود، می توانید بینش ها را استخراج کنید، بهترین روش ها را شناسایی کنید، و نسخه های پیشرفته یا راه حل های کاملا جدید را توسعه دهید. این فرآیند به شما امکان می‌دهد نرم‌افزاری نوآورانه ایجاد کنید و با ایجاد پایه‌های موجود در زمان و تلاش صرفه‌جویی کنید.

3. تقویت امنیت نرم افزار:

تحلیل بدافزار زره شما در برابر تهدیدات سایبری است. از آنجایی که مجرمان سایبری حملات پیچیده‌تری را طراحی می‌کنند، درک تاکتیک‌های آنها برای توسعه مکانیسم‌های دفاعی مؤثر ضروری است. با مطالعه رفتار بدافزار، بینش‌های لازم برای جلوگیری از تهدیدات آینده را به دست می‌آورید و از ایمنی داده‌های حساس و عملیات دیجیتال اطمینان می‌دهید.

4. باز کردن فرصت های شغلی:

در چشم انداز همیشه در حال تحول فناوری، افراد حرفه ای با مهارت های مهندسی معکوس و تجزیه و تحلیل بدافزار مورد تقاضا هستند. سازمان‌ها در سراسر صنایع به دنبال کارشناسانی هستند که بتوانند از دارایی‌های دیجیتال آنها محافظت کنند، نرم‌افزار آسیب‌پذیری را تجزیه و تحلیل کنند و در توسعه راه‌حل‌های ایمن و پیشرفته مشارکت کنند. تسلط بر این مهارت ها درها را به روی فرصت های شغلی پرسود در امنیت سایبری، توسعه نرم افزار و موارد دیگر باز می کند.

5. توانمندسازی هک اخلاقی:

هک اخلاقی از دانش به دست آمده از مهندسی معکوس برای شناسایی آسیب‌پذیری‌ها در سیستم‌ها و شبکه‌ها استفاده می‌کند. این عمل به سازمان ها کمک می کند تا نقاط ضعف را قبل از سوء استفاده از عوامل مخرب شناسایی کنند. با تسلط بر مهندسی معکوس، شما به یک دارایی در هک اخلاقی تبدیل می‌شوید و به حفاظت از زیرساخت‌های دیجیتال کمک می‌کنید.

قدرت تسلط را تجربه کنید

سفر تحول‌آفرین "تسلط بر مهندسی معکوس و تجزیه و تحلیل بدافزار" را بپذیرید. این دوره فقط در مورد کسب مهارت نیست. این در مورد باز کردن دنیایی از امکانات است. از رمزگشایی نرم افزارهای پیچیده گرفته تا حفاظت از دارایی های دیجیتال و نوآوری با اطمینان، تخصص لازم برای برتری در حوزه فناوری را به دست خواهید آورد. به ما بپیوندید و به یک نگهبان دیجیتال تبدیل شوید که مجهز به رمزگشایی، دفاع و پیشرفت در عصر دیجیتال است. همین امروز ثبت نام کنید تا وارد عرصه ای شوید که دانش قدرت می دهد و امکانات آن بی حد و حصر است.


سرفصل ها و درس ها

جداسازی و جداسازی قطعات Disassembly and Disassembler

  • اگر مهندسی معکوس می دانید، همه چیز منبع باز است If you know Reverse Engineering, Everything is Open Source

  • تئوری جداسازی قطعات The Disassembly Theory

  • جداسازی قطعات - چه چیزی Disassembly - What

تجزیه و تحلیل باینری Binary Analysis

  • تجزیه و تحلیل باینری و 4 مرحله کامپایل Analysis of Binary and 4 Stages of Compilation

  • پیش پردازش Preprocessing

  • فاز تدوین Compilation Phase

  • فاز مونتاژ Assembly Phase

  • فاز پیوند Linking Phase

لینوکس - فرمت ELF Linux - ELF Format

  • کاوش در قالب اجرایی و پیوند پذیر (ELF) و سربرگ اجرایی Exploring the Executable and Linkable Format (ELF) and Executable Header

  • یادگیری فیلدهای ELF Learning ELF Fields

  • یادگیری فیلدهای سربرگ برنامه ELF Learning ELF Program Header Fields

ویندوز - فرمت PE Windows - PE Format

  • مبانی فرمت PE ویندوز Fundamentals of Windows PE Format

نمادها، باینری های سلب شده و بدون حذف Symbols, Stripped and Not Stripped Binaries

  • استفاده از READELF برای مشاهده اطلاعات نمادین Using READELF for Viewing Symbolic Information

  • فاش کردن محتویات فایل شی Revealing Contents of Object File

  • تلاش برای تجزیه و تحلیل اجرایی باینری Trying to Analyze Binary Executable

  • نحوه بارگذاری و اجرای باینری در تئوری How binary loads and executes in theory

مهندسی معکوس و تجزیه و تحلیل بدافزار - نصب Ghidra Reverse Engineering and Malware Analysis - Installing Ghidra

  • دانلود Ghidra و ساختار فایل Downloading Ghidra and File Structure

  • نصب JDK در لینوکس Installing JDK in Linux

  • نصب JDK در ویندوز یا MacOS Installing JDK in Windows or MacOS

  • نصب SASM Installing SASM

نوشتن اولین برنامه اسمبلی 64 بیتی ما Writing our first 64Bit Assembly Program

  • سلام دنیا با میکفایل Hello world with makefile

  • چرا nasm بهترین است و اسمبلرها را مقایسه کنید Why nasm is best and compare assemblers

  • پایبندی به سنت ها - برنامه سلام جهان بدون ایجاد فایل Sticking to traditions - Hello world program without makefile

آشنایی با انواع داده ها Understanding Data Types

  • آشنایی با معماری CPU و باینری ها Understanding CPU architectures and Binaries

  • تبدیل اعشار به باینری با ریاضی پایه Converting Decimal to Binary with Basic Math

اشکال زدایی x86-64 Debugging x86-64

  • شروع gdb و تنظیم طعم ها Starting gdb and setting flavors

  • اشکال زدایی و یافتن متغیرها در آدرس های حافظه Debugging and Finding Variables in Memory addresses

  • با GDB بیشتر بیاموزید Learning more with GDB

در حال نوشتن دومین برنامه اسمبلی 64 بیتی ما Writing our second 64Bit Assembly Program

  • کدگذاری فایل ASM Coding ASM file

  • تجزیه و تحلیل خروجی با GDB و ایجاد فایل ایجاد Analyzing Output with GDB and creating makefile

یا XOR و OR XOR AND

  • OR The OR

  • نه NOT

  • XOR XOR

  • و AND

دیباگر نمایش داده - DDD Data Display Debugger - DDD

  • توسعه برنامه اسمبلی دیگری برای تجزیه و تحلیل با DDD Developing another Assembly Program to Analyze with DDD

  • تجزیه و تحلیل کدهای نوشته شده قبلی Analyzing Previously Written Code

  • استفاده از DDD و تجزیه و تحلیل مقادیر RAX Using DDD and Analyzing RAX Values

پرش و حلقه زدن Jump and Loop

  • استفاده از شرایط و پرش Using Conditions and Jumping

  • در صورت مساوی بپرید Jump if equal

  • پرش اگر برابر نیست Jump if Not Equal

  • پرش اگر بزرگتر است Jump if Greater

  • بزرگتر یا مساوی با Greater than or Equal to

  • اگر کمتر بپرید Jump if Less

  • اگر کمتر یا مساوی باشد بپرید Jump if less or equal

  • پرش اگر در بالا Jump if Above

  • در صورت بالا یا مساوی پرش کنید Jump if Above or Equal

  • پرش اگر پایین است Jump if below

  • در صورت زیر یا مساوی بپرید Jump if below or equal

پروژه مونتاژ با استفاده از Jump و Loop Assembly Project using Jump and Loop

  • توسعه پروژه حلقه و ماشین حساب با اسمبلی Developing Loop and Calculator Project with Assembly

  • تست پروژه ما Testing our Project

دستکاری حافظه Memory Manipulation

  • پروژه EXABYTE Project EXABYTE

  • تست و تجزیه و تحلیل پروژه با Readelf و GDB Testing and Analyzing Project with Readelf and GDB

ماشین حساب با اسمبلی Calculator with Assembly

  • تعریف متغیرها Defining variables

  • جمع و تفریق Addition and Subtraction

  • آخرین تزئینات Last Decorations

  • توضیح رجیسترها در عمل Explaining Registers in Practice

  • تکمیل بخش Completing Section

شروع با غدرا Starting with Ghidra

  • افتتاح پروژه در غضرا Opening project in Ghidra

  • کشف غدره Discovering Ghidra

تجزیه و تحلیل بدافزار و مهندسی معکوس با Ghidra Malware Analysis and Reverse Engineering with Ghidra

  • شروع تجزیه و تحلیل بدافزار واقعی با Ghidra Starting Real Malware Analysis with Ghidra

  • تجزیه و تحلیل رشته مشکوک با استفاده از Ghidra Analyzing Suspicious String using Ghidra

  • OSINT برای مهندسی معکوس OSINT for Reverse Engineering

  • تجزیه و تحلیل کتابخانه هایی که بدافزار استفاده می کند Analyzing Libraries that Malware Uses

  • استخراج فایل SYS از بدافزار Extracting SYS file from Malware

  • یافتن نقاط ورودی و تغییر نام توابع تعریف نشده Finding Entry Points and Changing Undefined Function Names

نرم افزار رایگان IDA Pro/IDA IDA Pro / IDA Freeware

  • دانلود و نصب نرم افزار رایگان IDA Pro _ IDA Downloading and Installing IDA Pro _ IDA Freeware

  • دوستی با IDA Being friends with IDA

  • برگه های مفید در IDA Useful Tabs in IDA

نمایش نظرات

آموزش تسلط بر مهندسی معکوس و تجزیه و تحلیل بدافزار | REMASM+
جزییات دوره
11 hours
68
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
6,060
- از 5
دارد
دارد
دارد
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Online Computer Science Academy Online Computer Science Academy

دانشمند کامپیوتر، موسس OCSA، Progammer هدف OCSA در سه سال آینده، آموزش برنامه‌نویسی به ۲ میلیون نفر است. همچنین دوره های خود OCSA که همه در اینجا در دسترس هستند، ما با بهترین معلمان کار می کنیم و دوره هایی را برای آموزش مهارت های ضروری مورد نیاز توسعه دهندگان در همه سطوح ایجاد می کنیم. یکی دیگر از فلسفه های مهم این است که دوره های ما توسط متخصصان واقعی تدریس می شود. توسعه دهندگان نرم افزار، محققین پزشکی قانونی دیجیتال با تجربه واقعی و قابل توجه در صنعت، که معلمان بزرگی نیز هستند. همه مربیان ما با تجربه هستند، توسعه دهندگان نرم افزار! تیم ما در حال حاضر مشغول ایجاد دوره های جدید است. چه مبتدی باشید، چه برای اولین بار به دنبال یادگیری نحوه برنامه‌نویسی هستید، یا مهارت‌های موجود خود را تقویت کنید، یا زبان‌ها، چارچوب‌ها یا مهارت‌های جدید را یاد بگیرید، آکادمی تمامی منابع را برای یادگیری از مربیان حرفه‌ای در اختیار شما قرار داده است!