Josh Stroschein

دکتر جاش استروشچین استادیار دانشگاه ایالتی داکوتا است که در آن وی تجزیه و تحلیل بدافزار ، بهره برداری از نرم افزار ، مهندسی معکوس و تست نفوذ را آموزش می دهد. جاش همچنین به عنوان یک تحلیلگر بدافزار برای Bromium ، یک شرکت امنیتی نقطه پایان کار می کند و مدیر آموزش بنیاد امنیت اطلاعات باز (OISF) است. جاش سالها در توسعه دوره های مربوط به امنیت صرف کرده و علاقه زیادی به اشتراک گذاری این دانش با دیگران در سراسر جهان دارد. جاش به همراه همسرش جنیس و سه فرزند در داکوتای جنوبی زندگی می کند.
دوره های این مدرس:

آموزش شکست دادن روشهای مهندسی ضد معکوس و ضد اشکال زدایی

Defeating Anti-reverse Engineering and Anti-debugging Techniques

تکنیک های مهندسی ضد معکوس و ضد اشکال زدایی اغلب توسط نویسندگان بدافزار برای ایجاد اختلال در تحلیل یا جلوگیری از تجزیه و تحلیل ، به آنها کمک می کند تا از شناسایی جلوگیری کنند. این دوره به شما راهکارهای موثری برای شناسایی و شکست این تکنیک ها می آموزد.


آموزش Reverse Engineering Malware with Ghidra

Reverse Engineering Malware with Ghidra

مهندسی معکوس مهارت کلیدی برای تحلیل گران بدافزار و محققان امنیتی است. در این دوره ، شما یاد خواهید گرفت که چگونه از ابزار مهندسی معکوس Ghidra NSA استفاده کنید تا مهارت معکوس خود را به سطح بعدی برسانید.


آموزش مفاهیم IDA Pro و عملکرد پایه

IDA Pro Concepts and Basic Functionality

توانایی مهندسی معکوس کد باینری با استفاده از ابزارهای پیچیده ای که کد ماشین را ترجمه می کنند، انجام می شود. این دوره همه چیزهایی را که برای شروع استفاده از این ابزار ضروری باید در مورد IDA Pro بدانید را به شما آموزش می دهد.


آموزش شروع کار با مهندسی معکوس

Getting Started with Reverse Engineering

مهندسی معکوس کد باینری یک مهارت اصلی برای مهندسین امنیت نرم افزار ، تحلیلگران بدافزار و آزمایش کنندگان نفوذ است. این دوره به شما روشهای معکوس کردن کد باینری را برای شناسایی ویژگی ها و رفتار برنامه می آموزد.


آموزش تجزیه و تحلیل بدافزار: تریاژ اولیه فایل

Malware Analysis: Initial File Triage

یادگیری تجزیه و تحلیل بدافزار با اصول اولیه شروع می شود. این دوره مهارت ها و ابزارهای لازم برای انجام تجزیه و تحلیل مرحله اول فایل های مخرب را به شما آموزش می دهد.


آموزش تجزیه و تحلیل بدافزار: شناسایی و غلبه بر کدورت کد

Malware Analysis: Identifying and Defeating Code Obfuscation

نویسندگان بدافزار به طور معمول از تکنیک های مبهم سازی استفاده می کنند تا تجزیه و تحلیل کد خود را پیچیده کنند. این دوره تکنیک هایی را برای شناسایی و غلبه بر گرفتگی کد به شما می آموزد تا ویژگی ها و رفتارهای اصلی شناسایی شود.


آموزش تجزیه و تحلیل بدافزار: شناسایی فعالیت های مخرب

Malware Analysis: Malicious Activity Detection

عوامل تهدید دائماً تاکتیک های خود را تغییر می دهند و ابزار خود را تکامل می دهند. این دوره به شما یاد می دهد که چگونه تشخیص های سفارشی برای شناسایی و جلوگیری از تهدیدات در حال ظهور در سازمان خود ایجاد کنید.


آموزش گزارش ترندهای بدافزار: 01 - ماکروهای XLM هنوز در حال پیشرفت هستند

Malware Trends Report: 01 - XLM Macros Still Making the Rounds

در این مجموعه، Pluralsight قرار است جدیدترین‌های دنیای بدافزار را برای شما به ارمغان بیاورد - اخبار و روندهای قابل توجه، تغییرات در تاکتیک‌ها و غواصی عمیق فنی. اگر به دنبال به روز ماندن در مورد بدافزار هستید، به جای درستی آمده اید!


آموزش تجزیه و تحلیل بدافزار: تکنیک های دسترسی اولیه

Malware Analysis: Initial Access Techniques

بدافزارها اغلب از طریق کانال های توزیع پیچیده و پیچیده تحویل داده می شوند. این دوره اصول اولیه اجرای تکنیک های سریع و موثر برای تجزیه و تحلیل این زنجیره ها و شناسایی شاخص های مهم سازش را به شما آموزش می دهد.


آموزش تجزیه و تحلیل بدافزار برای دات نت و Java Binaries

Analyzing Malware for .NET and Java Binaries

این دوره اصول آموزش جاوا و .NET را آموزش می دهد ، ابزارها و تکنیک هایی را برای مهندسی معکوس موثر این نوع باینری معرفی می کند ، به شما نشان می دهد چگونه شاخص های سازش را شناسایی کنید و با بدافزارهای دنیای واقعی کار می کنید.


آموزش نصب الاستیک استک

Installing the Elastic Stack

Elastic Stack یکی از قوی‌ترین راه‌ها برای ایجاد یک چارچوب متمرکز ثبت، نظارت و هشدار با استفاده از فناوری منبع باز است. این دوره به شما نشان می دهد که چگونه شروع کنید.


آموزش تجزیه و تحلیل بدافزار: شناسایی و شکست دادن بسته بندی

Malware Analysis: Identifying and Defeating Packing

نویسندگان بدافزار به طور معمول از تکنیک های بسته بندی برای پیچیده تر کردن کد خود استفاده می کنند. این دوره روش هایی را برای شناسایی و شکست دادن بسته بندی به شما می آموزد تا ویژگی ها و رفتارهای اصلی شناسایی شود.


آموزش تجزیه و تحلیل شبکه با Arkime

Network Analysis with Arkime

تجزیه و تحلیل ترافیک شبکه یک گام مهم در تهیه یک برنامه شکار تهدید فعال است. این دوره به شما می آموزد که چگونه با استفاده از Arkime تجزیه و تحلیل ترافیک شبکه را برای یافتن تهدیدات در شبکه خود انجام دهید.


آموزش تروجان بانکی Dridex

Dridex Banking Trojan

این دوره آموزشی در مورد تاکتیک ها و تکنیک های یکی از پیچیده ترین تروجان های بانکی فعال در حال حاضر، Dridex به شما آموزش می دهد.


آموزش مفاهیم Ghidra و کارکردهای اساسی

Ghidra Concepts and Basic Functionality

در هسته هر جعبه ابزار مهندسان معکوس، ابزاری وجود دارد که کد ماشین را از هم جدا می کند یا کامپایل می کند. این دوره همه چیزهایی را که برای شروع با Ghidra، مجموعه ای رایگان و منبع باز از ابزارهای مهندسی معکوس، نیاز دارید، به شما آموزش می دهد.


آموزش دسترسی اولیه با Luckystrike

Initial Access with Luckystrike

اسناد مخرب اداری راهی م effectiveثر برای دستیابی به جایگاه اولیه در شبکه است. در این دوره ، شما یاد خواهید گرفت که چگونه از Luckystrike برای ایجاد اسناد سفارشی مخرب دفتر ، مدیریت بارهای مختلف و استفاده از الگوهای سفارشی استفاده کنید.