لطفا جهت اطلاع از آخرین دوره ها و اخبار سایت در
کانال تلگرام
عضو شوید.
آموزش تحلیل متخصص بدافزار و مهندسی معکوس
Expert Malware Analysis and Reverse Engineering
نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیوها:
توضیحات دوره:
مجموعه مبتدی تا متخصص در تجزیه و تحلیل بدافزار و مفاهیم مهندسی معکوس. زنجیره کشتار سایبری و نحوه اعمال آن در چرخه حیات حمله بدافزار را بدانید. تجزیه و تحلیل استاتیک و پویا بدافزارها و بارهای پیچیده را انجام دهید. فرمت های مختلف فایل مانند Doc، PDF، Java، Flash و غیره را تجزیه و تحلیل کنید تا کدهای پنهان درون آنها را کشف کنید. اصول زبان اسمبلی و نحوه استفاده از آن برای خواندن دستی کدهای مهندسی معکوس بدافزارها را بدانید. درک عمیق از ابزارها و تکنیک های مختلف شامل مهندسی معکوس و تجزیه و تحلیل بدافزار استاتیک. پیش نیازها: مبانی زبان اسمبلی، برنامه های کاربردی کامپیوتر و ایده مقدماتی نحوه عملکرد بدافزارها.
تحلیل بدافزار یک مهارت حیاتی در جامعه امنیت اطلاعات است. این دوره به طور منطقی طراحی شده است تا به شما کمک کند تا مراحل پیچیده تجزیه و تحلیل بدافزار استاتیک و پویا را به روشی آسان و پیشگیرانه طی کنید. پس از این دوره، میتوانید مهارتهای اصلی مورد نیاز در بررسیهای پاسخ حوادث بدافزار و تجزیه و تحلیل تهدیدات پایدار پیشرفته را درک کنید. این دوره شما را از طریق الزامات اولیه و مجموعه مهارت های لازم برای ارتقاء دانش خود به سطح بعدی راهنمایی می کند.
برخی از راههای کلیدی این دوره عبارتند از:
بیش از 4 ساعت محتوا صرفاً بر مهارت های کلیدی مورد نیاز برای تجزیه و تحلیل موثر تهدیدات وب متمرکز شده است.
دوره کاملاً تعاملی و جامعه محور.
تجزیه و تحلیل بدافزار استاتیک و پویا و مراحل مختلف آن.
تجزیه و تحلیل فرمت فایل از فرمت های استاندارد مانند PDF، Flash، Word، Excel و غیره
آشنایی با زنجیره کشتن سایبری و نحوه اعمال آن در چرخه حیات حمله بدافزار.
درک عمیق از ابزارهای مرتبط که میتوانند به کشف ویژگیهای بدافزار پیچیده کمک کنند.
مبانی مهندسی معکوس و نحوه تجزیه و تحلیل رفتار بدافزار پیشرفته با استفاده از آن.
مهارتهای واکنش به بروز و تولید گزارش برای متخصصان امنیت اطلاعات.
شما می توانید سوالات و ابهامات خود را در دوره ارسال کنید و من خوشحال خواهم شد که در منحنی یادگیری به شما کمک کنم.
سرفصل ها و درس ها
معرفی دوره و بررسی اجمالی زنجیره کشتار سایبری
Course Introduction & Overview of Cyber Kill chain
مقدمه ای بر تحلیل خبره بدافزار و مهندسی معکوس
Introduction to Expert Malware Analysis and Reverse Engineering
بررسی اجمالی مفصل دوره
Detailed Course Overview
سیستم مورد نیاز دوره
System Requirements for the course
راه اندازی آزمایشگاه تست بدافزار
Setting up your malware testing lab
راه اندازی ابزارها در آزمایشگاه بدافزار شما
Setting up the tools in your malware lab
مقدمه ای بر REMnux
Introduction to REMnux
مقدمه ای بر زنجیره کشتار سایبری
Introduction to Cyber Kill Chain
معرفی دوره و بررسی اجمالی زنجیره کشتار سایبری
Course Introduction & Overview of Cyber Kill chain
شروع به تجزیه و تحلیل فایل های مخرب
Getting started with analyzing malicious Files
درک مراحل Recon و Weaponization
Understanding Recon and Weaponization stages
ایمیل های Spearphishing به عنوان مکانیزم های تحویل
Spearphishing Emails as Delivery Mechanisms
تجزیه و تحلیل ایمیل های Spearphishing و هدرهای آن
Analyzing Spearphishing emails and its headers
آشنایی با پروتکل چارچوب خط مشی فرستنده برای شناسایی هرزنامه ایمیل
Understanding Sender Policy Framework Protocol for Email Spam detection
آشنایی با ساختار فرمت فایل مایکروسافت آفیس
Understanding Microsoft Office File Format Structure
تجزیه و تحلیل فایل های آفیس مخرب با استفاده از Oledump - قسمت 1
Analyzing Malicious Office File Using Oledump - Part 1
تجزیه و تحلیل فایل های مخرب آفیس با استفاده از Oledump - قسمت 2
Analyzing Malicious Office File Using Oledump - Part 2
تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 1
Analyzing malicious OLE Files using Oletools - Part 1
تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 2
Analyzing malicious OLE Files using Oletools - Part 2
تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 3
Analyzing malicious OLE Files using Oletools - Part 3
درک ساختار فایل PDF - قسمت 1
Understanding PDF file structure - Part 1
درک ساختار فایل PDF - قسمت 2
Understanding PDF file structure - Part 2
تجزیه و تحلیل فایل های PDF مخرب - قسمت 1
Analyzing Malicious PDF files - Part 1
تجزیه و تحلیل فایل های PDF مخرب - قسمت 2
Analyzing Malicious PDF files - Part 2
تجزیه و تحلیل فایل PDF مخرب با استفاده از PDF Stream Dumper
Analyzing Malicious PDF file using PDF Stream Dumper
شروع به تجزیه و تحلیل فایل های مخرب
Getting started with analyzing malicious Files
تجزیه و تحلیل مبتنی بر شبکه و پزشکی قانونی
Network Based analysis and forensics
ضبط و تجزیه و تحلیل بسته ها - مقدمه
Packet capture and analysis - Introduction
مقدمه ای بر Wireshark و ضبط بسته ها
Introduction to Wireshark and packet captures
کار با فیلترهای Wireshark Display
Working with Wireshark Display filters
Wireshark Packet ضبط و فیلتر نسخه نمایشی
Wireshark Packet capture and filter Demo
تجزیه و تحلیل کیت های اکسپلویت از طریق Wireshark - قسمت 1
Analyzing Exploit kits Through Wireshark - Part 1
تجزیه و تحلیل کیت های اکسپلویت از طریق Wireshark - قسمت 2
Analyzing Exploit kits Through Wireshark - Part 2
تجزیه و تحلیل ترافیک کیت اکسپلویت در نسخه نمایشی Pcap
Analyzing Exploit kit traffic in Pcap Demo
تجزیه و تحلیل مبتنی بر شبکه و پزشکی قانونی
Network Based analysis and forensics
تجزیه و تحلیل فایل های اجرایی Prtable و مهندسی معکوس
Prtable Executable File analysis & Reverse Engineering
آشنایی با ساختار فایل های اجرایی قابل حمل - قسمت 1
Understanding the structure of Portable Executable files - Part 1
تجزیه و تحلیل فرمت فایل اجرایی قابل حمل - قسمت 2
Portable Executable File format analysis - Part 2
وقتی یک برنامه را اجرا می کنید چه اتفاقی می افتد
What happens when you run a Program
درک فرآیند کامپایل برای مهندسی معکوس
understanding Compilation process for Reverse Engineering
درک فرآیند کامپایل برای مهندسی معکوس - قسمت 2 (دمو)
understanding Compilation process for Reverse Engineering - Part 2 (Demo)
ابزارهای تجزیه و تحلیل بدافزار استاتیک
Static malware analysis tools
تجزیه و تحلیل باج افزار از طریق ابزارهای تجزیه و تحلیل استاتیک
Analyzing Ransomware through static analysis tools
تجزیه و تحلیل فایل های اجرایی Prtable و مهندسی معکوس
Prtable Executable File analysis & Reverse Engineering
نمایش نظرات