آموزش تحلیل متخصص بدافزار و مهندسی معکوس

Expert Malware Analysis and Reverse Engineering

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره: مجموعه مبتدی تا متخصص در تجزیه و تحلیل بدافزار و مفاهیم مهندسی معکوس. زنجیره کشتار سایبری و نحوه اعمال آن در چرخه حیات حمله بدافزار را بدانید. تجزیه و تحلیل استاتیک و پویا بدافزارها و بارهای پیچیده را انجام دهید. فرمت های مختلف فایل مانند Doc، PDF، Java، Flash و غیره را تجزیه و تحلیل کنید تا کدهای پنهان درون آنها را کشف کنید. اصول زبان اسمبلی و نحوه استفاده از آن برای خواندن دستی کدهای مهندسی معکوس بدافزارها را بدانید. درک عمیق از ابزارها و تکنیک های مختلف شامل مهندسی معکوس و تجزیه و تحلیل بدافزار استاتیک. پیش نیازها: مبانی زبان اسمبلی، برنامه های کاربردی کامپیوتر و ایده مقدماتی نحوه عملکرد بدافزارها.

تحلیل بدافزار یک مهارت حیاتی در جامعه امنیت اطلاعات است. این دوره به طور منطقی طراحی شده است تا به شما کمک کند تا مراحل پیچیده تجزیه و تحلیل بدافزار استاتیک و پویا را به روشی آسان و پیشگیرانه طی کنید. پس از این دوره، می‌توانید مهارت‌های اصلی مورد نیاز در بررسی‌های پاسخ حوادث بدافزار و تجزیه و تحلیل تهدیدات پایدار پیشرفته را درک کنید. این دوره شما را از طریق الزامات اولیه و مجموعه مهارت های لازم برای ارتقاء دانش خود به سطح بعدی راهنمایی می کند.

برخی از راههای کلیدی این دوره عبارتند از:

  • بیش از 4 ساعت محتوا صرفاً بر مهارت های کلیدی مورد نیاز برای تجزیه و تحلیل موثر تهدیدات وب متمرکز شده است.
  • دوره کاملاً تعاملی و جامعه محور.
  • تجزیه و تحلیل بدافزار استاتیک و پویا و مراحل مختلف آن.
  • تجزیه و تحلیل فرمت فایل از فرمت های استاندارد مانند PDF، Flash، Word، Excel و غیره
  • آشنایی با زنجیره کشتن سایبری و نحوه اعمال آن در چرخه حیات حمله بدافزار.
  • درک عمیق از ابزارهای مرتبط که می‌توانند به کشف ویژگی‌های بدافزار پیچیده کمک کنند.
  • مبانی مهندسی معکوس و نحوه تجزیه و تحلیل رفتار بدافزار پیشرفته با استفاده از آن.
  • مهارت‌های واکنش به بروز و تولید گزارش برای متخصصان امنیت اطلاعات.

شما می توانید سوالات و ابهامات خود را در دوره ارسال کنید و من خوشحال خواهم شد که در منحنی یادگیری به شما کمک کنم.


سرفصل ها و درس ها

معرفی دوره و بررسی اجمالی زنجیره کشتار سایبری Course Introduction & Overview of Cyber Kill chain

  • مقدمه ای بر تحلیل خبره بدافزار و مهندسی معکوس Introduction to Expert Malware Analysis and Reverse Engineering

  • بررسی اجمالی مفصل دوره Detailed Course Overview

  • سیستم مورد نیاز دوره System Requirements for the course

  • راه اندازی آزمایشگاه تست بدافزار Setting up your malware testing lab

  • راه اندازی ابزارها در آزمایشگاه بدافزار شما Setting up the tools in your malware lab

  • مقدمه ای بر REMnux Introduction to REMnux

  • مقدمه ای بر زنجیره کشتار سایبری Introduction to Cyber Kill Chain

معرفی دوره و بررسی اجمالی زنجیره کشتار سایبری Course Introduction & Overview of Cyber Kill chain

شروع به تجزیه و تحلیل فایل های مخرب Getting started with analyzing malicious Files

  • درک مراحل Recon و Weaponization Understanding Recon and Weaponization stages

  • ایمیل های Spearphishing به عنوان مکانیزم های تحویل Spearphishing Emails as Delivery Mechanisms

  • تجزیه و تحلیل ایمیل های Spearphishing و هدرهای آن Analyzing Spearphishing emails and its headers

  • آشنایی با پروتکل چارچوب خط مشی فرستنده برای شناسایی هرزنامه ایمیل Understanding Sender Policy Framework Protocol for Email Spam detection

  • آشنایی با ساختار فرمت فایل مایکروسافت آفیس Understanding Microsoft Office File Format Structure

  • تجزیه و تحلیل فایل های آفیس مخرب با استفاده از Oledump - قسمت 1 Analyzing Malicious Office File Using Oledump - Part 1

  • تجزیه و تحلیل فایل های مخرب آفیس با استفاده از Oledump - قسمت 2 Analyzing Malicious Office File Using Oledump - Part 2

  • تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 1 Analyzing malicious OLE Files using Oletools - Part 1

  • تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 2 Analyzing malicious OLE Files using Oletools - Part 2

  • تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 3 Analyzing malicious OLE Files using Oletools - Part 3

  • درک ساختار فایل PDF - قسمت 1 Understanding PDF file structure - Part 1

  • درک ساختار فایل PDF - قسمت 2 Understanding PDF file structure - Part 2

  • تجزیه و تحلیل فایل های PDF مخرب - قسمت 1 Analyzing Malicious PDF files - Part 1

  • تجزیه و تحلیل فایل های PDF مخرب - قسمت 2 Analyzing Malicious PDF files - Part 2

  • تجزیه و تحلیل فایل PDF مخرب با استفاده از PDF Stream Dumper Analyzing Malicious PDF file using PDF Stream Dumper

شروع به تجزیه و تحلیل فایل های مخرب Getting started with analyzing malicious Files

تجزیه و تحلیل مبتنی بر شبکه و پزشکی قانونی Network Based analysis and forensics

  • ضبط و تجزیه و تحلیل بسته ها - مقدمه Packet capture and analysis - Introduction

  • مقدمه ای بر Wireshark و ضبط بسته ها Introduction to Wireshark and packet captures

  • کار با فیلترهای Wireshark Display Working with Wireshark Display filters

  • Wireshark Packet ضبط و فیلتر نسخه نمایشی Wireshark Packet capture and filter Demo

  • تجزیه و تحلیل کیت های اکسپلویت از طریق Wireshark - قسمت 1 Analyzing Exploit kits Through Wireshark - Part 1

  • تجزیه و تحلیل کیت های اکسپلویت از طریق Wireshark - قسمت 2 Analyzing Exploit kits Through Wireshark - Part 2

  • تجزیه و تحلیل ترافیک کیت اکسپلویت در نسخه نمایشی Pcap Analyzing Exploit kit traffic in Pcap Demo

تجزیه و تحلیل مبتنی بر شبکه و پزشکی قانونی Network Based analysis and forensics

تجزیه و تحلیل فایل های اجرایی Prtable و مهندسی معکوس Prtable Executable File analysis & Reverse Engineering

  • آشنایی با ساختار فایل های اجرایی قابل حمل - قسمت 1 Understanding the structure of Portable Executable files - Part 1

  • تجزیه و تحلیل فرمت فایل اجرایی قابل حمل - قسمت 2 Portable Executable File format analysis - Part 2

  • وقتی یک برنامه را اجرا می کنید چه اتفاقی می افتد What happens when you run a Program

  • درک فرآیند کامپایل برای مهندسی معکوس understanding Compilation process for Reverse Engineering

  • درک فرآیند کامپایل برای مهندسی معکوس - قسمت 2 (دمو) understanding Compilation process for Reverse Engineering - Part 2 (Demo)

  • ابزارهای تجزیه و تحلیل بدافزار استاتیک Static malware analysis tools

  • تجزیه و تحلیل باج افزار از طریق ابزارهای تجزیه و تحلیل استاتیک Analyzing Ransomware through static analysis tools

تجزیه و تحلیل فایل های اجرایی Prtable و مهندسی معکوس Prtable Executable File analysis & Reverse Engineering

نمایش نظرات

آموزش تحلیل متخصص بدافزار و مهندسی معکوس
جزییات دوره
4 hours
36
Udemy (یودمی) Udemy (یودمی)
(آخرین آپدیت)
5,810
4.5 از 5
دارد
دارد
دارد
Abhinav singh
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Abhinav singh Abhinav singh

محقق امنیت