课程信息
恶意程序分析与高级对抗技术;恶意程序对抗、全面完整详细的分析恶意程序,了解恶意程序的行为
课程目录
├── 第1章 概论篇 │ └── 1.1 课程概述.mp4 10.13M ├── 第2章 基础篇 │ ├── 2.1 脚本类恶意程序的快速分析技巧.mp4 71.59M │ ├── 2.2 文档类恶意程序的快速分析技巧.mp4 52.40M │ ├── 2.3 PE类恶意程序的快速分析技巧(DLL篇).mp4 34.88M │ ├── 2.4 PE类恶意程序的快速分析技巧(EXE篇).mp4 25.75M │ ├── 2.5 快速分析需要注意的问题(上).mp4 16.83M │ ├── 2.6 快速分析需要注意的问题(中).mp4 28.21M │ ├── 2.7 快速分析需要注意的问题(下).mp4 18.21M │ ├── 2.8 分析样本中的字符.mp4 27.66M │ └── 2.9 分析样本的数字签名.mp4 32.16M ├── 第3章 进阶篇 │ ├── 3.1 动静结合分析技术入门.mp4 28.64M │ ├── 3.2 去除恶意程序的混淆(上).mp4 22.07M │ ├── 3.3 去除恶意程序的混淆(中).mp4 46.72M │ ├── 3.4 去除恶意程序的混淆(下).mp4 32.27M │ ├── 3.5 “白加黑”恶意程序分析(上).mp4 31.80M │ ├── 3.6 “白加黑”恶意程序分析(中).mp4 39.41M │ ├── 3.7 “白加黑”恶意程序分析(下).mp4 48.71M │ ├── 3.8 恶意程序常用伪装手段分析(心理篇).mp4 20.42M │ ├── 3.9 恶意程序常用伪装手段分析(混淆篇).mp4 58.18M │ ├── 3.10 恶意程序常用伪装手段分析(预防篇).mp4 10.63M │ └── 3.11 一个值得讨论的Python程序.mp4 64.90M ├── 第4章 高级篇 │ ├── 4.1 脚本木马与静态启发查杀(上).mp4 29.23M │ ├── 4.2 脚本木马与静态启发查杀(中).mp4 30.74M │ ├── 4.3 脚本木马与静态启发查杀(下).mp4 24.02M │ ├── 4.4 PE类恶意程序与启发查杀(上).mp4 18.82M │ ├── 4.5 PE类恶意程序与启发查杀(下).mp4 15.61M │ ├── 4.6 DLL劫持与启发查杀(上).mp4 24.50M │ ├── 4.7 DLL劫持与启发查杀(中).mp4 45.42M │ ├── 4.8 DLL劫持与启发查杀(下).mp4 29.81M │ ├── 4.9 动态启发查杀之目录文件行为监控(上).mp4 20.95M │ ├── 4.10 动态启发查杀之目录文件行为监控(下).mp4 26.47M │ ├── 4.11 Adobe启发查杀程序简介.mp4 25.93M │ ├── 4.12 恶意程序之机器学习对抗技术简介(原理篇).mp4 16.08M │ ├── 4.13 恶意程序之机器学习对抗技术简介(实现篇).mp4 17.60M │ └── 4.14 基于API HOOK技术的动态启发查杀简介.mp4 28.47M └── 第5章 补遗篇 ├── 5.1 查杀带有编码的脚本木马.mp4 26.27M ├── 5.2 正则表达式入门.mp4 29.79M ├── 5.3 详解与PE结构相关的三种地址.mp4 23.10M ├── 5.4 简易杀毒软件的编写(原理篇).mp4 24.69M ├── 5.5 简易杀毒软件的编写(实现篇).mp4 36.20M └── 5.6 传统特征的提取与发布.mp4 16.96M
声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。