آموزش تحلیل متخصص بدافزار و مهندسی معکوس

Expert Malware Analysis and Reverse Engineering

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
توضیحات دوره: مجموعه مبتدی تا متخصص در تجزیه و تحلیل بدافزار و مفاهیم مهندسی معکوس. زنجیره کشتار سایبری و نحوه اعمال آن در چرخه حیات حمله بدافزار را بدانید. تجزیه و تحلیل استاتیک و پویا بدافزارها و بارهای پیچیده را انجام دهید. فرمت های مختلف فایل مانند Doc، PDF، Java، Flash و غیره را تجزیه و تحلیل کنید تا کدهای پنهان درون آنها را کشف کنید. اصول زبان اسمبلی و نحوه استفاده از آن برای خواندن دستی کدهای مهندسی معکوس بدافزارها را بدانید. درک عمیق از ابزارها و تکنیک های مختلف شامل مهندسی معکوس و تجزیه و تحلیل بدافزار استاتیک. پیش نیازها: مبانی زبان اسمبلی، برنامه های کاربردی کامپیوتر و ایده مقدماتی نحوه عملکرد بدافزارها.

تحلیل بدافزار یک مهارت حیاتی در جامعه امنیت اطلاعات است. این دوره به طور منطقی طراحی شده است تا به شما کمک کند تا مراحل پیچیده تجزیه و تحلیل بدافزار استاتیک و پویا را به روشی آسان و پیشگیرانه طی کنید. پس از این دوره، می‌توانید مهارت‌های اصلی مورد نیاز در بررسی‌های پاسخ حوادث بدافزار و تجزیه و تحلیل تهدیدات پایدار پیشرفته را درک کنید. این دوره شما را از طریق الزامات اولیه و مجموعه مهارت های لازم برای ارتقاء دانش خود به سطح بعدی راهنمایی می کند.

برخی از راههای کلیدی این دوره عبارتند از:

  • بیش از 4 ساعت محتوا صرفاً بر مهارت های کلیدی مورد نیاز برای تجزیه و تحلیل موثر تهدیدات وب متمرکز شده است.
  • دوره کاملاً تعاملی و جامعه محور.
  • تجزیه و تحلیل بدافزار استاتیک و پویا و مراحل مختلف آن.
  • تجزیه و تحلیل فرمت فایل از فرمت های استاندارد مانند PDF، Flash، Word، Excel و غیره
  • آشنایی با زنجیره کشتن سایبری و نحوه اعمال آن در چرخه حیات حمله بدافزار.
  • درک عمیق از ابزارهای مرتبط که می‌توانند به کشف ویژگی‌های بدافزار پیچیده کمک کنند.
  • مبانی مهندسی معکوس و نحوه تجزیه و تحلیل رفتار بدافزار پیشرفته با استفاده از آن.
  • مهارت‌های واکنش به بروز و تولید گزارش برای متخصصان امنیت اطلاعات.

شما می توانید سوالات و ابهامات خود را در دوره ارسال کنید و من خوشحال خواهم شد که در منحنی یادگیری به شما کمک کنم.


سرفصل ها و درس ها

معرفی دوره و بررسی اجمالی زنجیره کشتار سایبری Course Introduction & Overview of Cyber Kill chain

  • مقدمه ای بر تحلیل خبره بدافزار و مهندسی معکوس Introduction to Expert Malware Analysis and Reverse Engineering

  • بررسی اجمالی مفصل دوره Detailed Course Overview

  • سیستم مورد نیاز دوره System Requirements for the course

  • راه اندازی آزمایشگاه تست بدافزار Setting up your malware testing lab

  • راه اندازی ابزارها در آزمایشگاه بدافزار شما Setting up the tools in your malware lab

  • مقدمه ای بر REMnux Introduction to REMnux

  • مقدمه ای بر زنجیره کشتار سایبری Introduction to Cyber Kill Chain

معرفی دوره و بررسی اجمالی زنجیره کشتار سایبری Course Introduction & Overview of Cyber Kill chain

شروع به تجزیه و تحلیل فایل های مخرب Getting started with analyzing malicious Files

  • درک مراحل Recon و Weaponization Understanding Recon and Weaponization stages

  • ایمیل های Spearphishing به عنوان مکانیزم های تحویل Spearphishing Emails as Delivery Mechanisms

  • تجزیه و تحلیل ایمیل های Spearphishing و هدرهای آن Analyzing Spearphishing emails and its headers

  • آشنایی با پروتکل چارچوب خط مشی فرستنده برای شناسایی هرزنامه ایمیل Understanding Sender Policy Framework Protocol for Email Spam detection

  • آشنایی با ساختار فرمت فایل مایکروسافت آفیس Understanding Microsoft Office File Format Structure

  • تجزیه و تحلیل فایل های آفیس مخرب با استفاده از Oledump - قسمت 1 Analyzing Malicious Office File Using Oledump - Part 1

  • تجزیه و تحلیل فایل های مخرب آفیس با استفاده از Oledump - قسمت 2 Analyzing Malicious Office File Using Oledump - Part 2

  • تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 1 Analyzing malicious OLE Files using Oletools - Part 1

  • تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 2 Analyzing malicious OLE Files using Oletools - Part 2

  • تجزیه و تحلیل فایل های مخرب OLE با استفاده از Oletools - قسمت 3 Analyzing malicious OLE Files using Oletools - Part 3

  • درک ساختار فایل PDF - قسمت 1 Understanding PDF file structure - Part 1

  • درک ساختار فایل PDF - قسمت 2 Understanding PDF file structure - Part 2

  • تجزیه و تحلیل فایل های PDF مخرب - قسمت 1 Analyzing Malicious PDF files - Part 1

  • تجزیه و تحلیل فایل های PDF مخرب - قسمت 2 Analyzing Malicious PDF files - Part 2

  • تجزیه و تحلیل فایل PDF مخرب با استفاده از PDF Stream Dumper Analyzing Malicious PDF file using PDF Stream Dumper

شروع به تجزیه و تحلیل فایل های مخرب Getting started with analyzing malicious Files

تجزیه و تحلیل مبتنی بر شبکه و پزشکی قانونی Network Based analysis and forensics

  • ضبط و تجزیه و تحلیل بسته ها - مقدمه Packet capture and analysis - Introduction

  • مقدمه ای بر Wireshark و ضبط بسته ها Introduction to Wireshark and packet captures

  • کار با فیلترهای Wireshark Display Working with Wireshark Display filters

  • Wireshark Packet ضبط و فیلتر نسخه نمایشی Wireshark Packet capture and filter Demo

  • تجزیه و تحلیل کیت های اکسپلویت از طریق Wireshark - قسمت 1 Analyzing Exploit kits Through Wireshark - Part 1

  • تجزیه و تحلیل کیت های اکسپلویت از طریق Wireshark - قسمت 2 Analyzing Exploit kits Through Wireshark - Part 2

  • تجزیه و تحلیل ترافیک کیت اکسپلویت در نسخه نمایشی Pcap Analyzing Exploit kit traffic in Pcap Demo

تجزیه و تحلیل مبتنی بر شبکه و پزشکی قانونی Network Based analysis and forensics

تجزیه و تحلیل فایل های اجرایی Prtable و مهندسی معکوس Prtable Executable File analysis & Reverse Engineering

  • آشنایی با ساختار فایل های اجرایی قابل حمل - قسمت 1 Understanding the structure of Portable Executable files - Part 1

  • تجزیه و تحلیل فرمت فایل اجرایی قابل حمل - قسمت 2 Portable Executable File format analysis - Part 2

  • وقتی یک برنامه را اجرا می کنید چه اتفاقی می افتد What happens when you run a Program

  • درک فرآیند کامپایل برای مهندسی معکوس understanding Compilation process for Reverse Engineering

  • درک فرآیند کامپایل برای مهندسی معکوس - قسمت 2 (دمو) understanding Compilation process for Reverse Engineering - Part 2 (Demo)

  • ابزارهای تجزیه و تحلیل بدافزار استاتیک Static malware analysis tools

  • تجزیه و تحلیل باج افزار از طریق ابزارهای تجزیه و تحلیل استاتیک Analyzing Ransomware through static analysis tools

تجزیه و تحلیل فایل های اجرایی Prtable و مهندسی معکوس Prtable Executable File analysis & Reverse Engineering

نمایش نظرات

نظری ارسال نشده است.

آموزش تحلیل متخصص بدافزار و مهندسی معکوس
خرید اشتراک و دانلود خرید تکی و دانلود | 160,000 تومان (5 روز مهلت دانلود) زمان تقریبی آماده سازی لینک دانلود این دوره آموزشی حدود 5 تا 24 ساعت می باشد.
جزییات دوره
4 hours
36
Udemy (یودمی) udemy-small
14 اردیبهشت 1399 (آخرین آپدیت رو دریافت می‌کنید، حتی اگر این تاریخ بروز نباشد.)
5,810
4.5 از 5
دارد
دارد
دارد

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Abhinav singh Abhinav singh

محقق امنیت

Abhinav singh Abhinav singh

محقق امنیت

Udemy (یودمی)

یودمی یکی از بزرگ‌ترین پلتفرم‌های آموزشی آنلاین است که به میلیون‌ها کاربر در سراسر جهان امکان دسترسی به دوره‌های متنوع و کاربردی را فراهم می‌کند. این پلتفرم امکان آموزش در زمینه‌های مختلف از فناوری اطلاعات و برنامه‌نویسی گرفته تا زبان‌های خارجی، مدیریت، و هنر را به کاربران ارائه می‌دهد. با استفاده از یودمی، کاربران می‌توانند به صورت انعطاف‌پذیر و بهینه، مهارت‌های جدیدی را یاد بگیرند و خود را برای بازار کار آماده کنند.

یکی از ویژگی‌های برجسته یودمی، کیفیت بالای دوره‌ها و حضور استادان مجرب و با تجربه در هر حوزه است. این امر به کاربران اعتماد می‌دهد که در حال دریافت آموزش از منابع قابل اعتماد و معتبر هستند و می‌توانند به بهترین شکل ممکن از آموزش‌ها بهره ببرند. به طور خلاصه، یودمی به عنوان یکی از معتبرترین و موثرترین پلتفرم‌های آموزشی آنلاین، به افراد امکان می‌دهد تا به راحتی و با کیفیت، مهارت‌های مورد نیاز خود را ارتقا دهند و به دنبال رشد و پیشرفت شغلی خود باشند.