MS08067 第一期 “恶意代码分析”实战班 12.17号开班~
文章來源|MS08067安全實驗室 惡意代碼分析實戰班
惡意代碼分析的分類:
惡意代碼分析也可作為單獨的安全專業類別來看待,不過總體是偏逆向方向的,希望的受眾是逆向相關的就行了,比如以前只會逆向但是不會惡意代碼的分析的,或者想提升自己能力的滲透測試人員。
面向受眾:
想入門惡意代碼分析的學生,想提升自己面對惡意代碼能力的安全運維人員和安全研究人員。
學完可以收獲什么:
學完之后的收獲基本上就是學習基本的惡意代碼的分析和處理流程,并且能對實戰,不管是攻防環境還是真實生產環境下遇到的惡意代碼做分析和處理。
12.17號? 惡意代碼分析 第1期?
強勢來襲
課程費用
每期班定價2499,第一期班早鳥價:1999(轉發本文至朋友圈送二進制逆向星球名額),同樣每個報名學員都可享受一次免費重聽后續任意一期班的權益,一次沒學懂就再來一遍!
凡是MS08067旗下任意星球學員或其他培訓課程學員,可享內部價1899;
學習資源
報名送二進制逆向知識星球名額,可提前先行學習二進制逆向相關知識,并提供課程中需要的相關軟件和環境。
上課時間
每周五、六、日的晚間 19:30-21:30 ,共21課時,為期二個月不到。
如果無法準時參加直播課程,在線培訓的每節課程都會被錄制成視頻(一機一碼)上傳到學員區,可隨時下載觀看。
上課方式
培訓采用在線直播+隨堂錄播+微信群解答 的形式,無需等待,報名后立即進入“二進制逆向星球”開始預習。
講師介紹
講師:
小玉玉,MS08067安全實驗室核心成員,金牌講師,前某國企安全研究員,擅長惡意代碼分析、APT攻擊和社會工程學。
課程目錄1.0版
| 第1天課 | 惡意代碼分析基礎 windows操作系統中的文件類型簡介; 常見可執行和不可執行文件的類型; windows下運行代碼的基本過程代碼的編譯; 執行過程,內存與cpu的關系; windows下惡意代碼的常見類型和危害; 常見的惡意代碼類型:木馬、病毒; 常見的惡意代碼中的行為有哪些以及為什么會有這些行為; |
| 第2天課 | 語言基礎 C++基礎內容、語言結構、變量和數據類型、控制語句、函數; windows API基礎內容; windows api的作用; windows api的查詢; windows api的使用; |
| 第3天課 | 匯編語言 語言結構; 變量和數據類型; 控制語句; 函數; |
| 第4天課 | 針對pe結構的惡意代碼 靜態分析1-pe結構; 常見的pe結構文件; pe結構的介紹; 使用pefile或peid工具查看pe結構(自動分析); 使用010edtor或winhex工具查看pe結構(手動分析); |
| 第5天課 | 針對pe結構的惡意代碼 靜態分析2-ida靜態分析; ida的基礎使用; ida的功能結構; ida的實際操作; ida的插件編寫和使用; |
| 第6天課 | 針對pe結構的惡意代碼 靜態分析3-復雜結構惡意代碼分析; 多分支的惡意代碼分析; 網絡協議的惡意代碼分析; 多文件的惡意代碼分析; 加解密的惡意代碼分析; |
| 第7天課 | 針對pe結構的惡意代碼 動態分析1-od的使用; od的基礎使用; od的功能結構; od的實際操作; |
| 第8天課 | 針對pe結構的惡意代碼 動態分析2-行為查看器的使用; promon和peoexp等工具的使用; wiershark等工具的使用; 威脅情報平臺的使用; |
| 第9天課 | 針對pe結構的惡意代碼 綜合分析-完全實戰案例; 綜合利用之前的知識實戰案例; |
| 第10天課 | 針對pe結構的惡意代碼的應急響應以及防護 針對pe結構的惡意代碼的應急響應措施; 針對pe結構的惡意代碼的防護提升措施; |
| 第11天課 | 常見的pe結構的惡意代碼加殼 常見類型; 加殼過程; 工具加殼; 手工加殼; |
| 第12天課 | 常見的pe結構的惡意代碼脫殼 常見類型; 脫殼過程; 工具脫殼; 手工脫殼; |
| 第13天課 | 常見的pe結構的惡意代碼反調試 常見類型; 反調試過程; 手工反調試; |
| 第14天課 | 常見的pe結構的惡意代碼反反調試 常見類型; 反反調試過程; 手工反反調試; |
| 第15天課 | 針對宏的惡意代碼分析基礎 宏的使用; vba基礎內容; 語言結構; 變量和數據類型; 控制語句; 函數; |
| 第16天課 | 針對宏的惡意代碼分析 分析的思路; 分析的過程和重點; |
| 第17天課 | 針對powershell的惡意代碼分析基礎 powershell的使用; powershell基礎內容; 語言結構; 變量和數據類型; 控制語句; 函數; |
| 第18天課 | 針對powershell的惡意代碼分析 分析的思路; 分析的過程和重點; |
| 第19天課 | 針對綜合結構的惡意代碼綜合分析-完全實戰案例 綜合利用之前的知識實戰案例; |
| 第20天課 | 針對綜合結構的惡意代碼的應急響應以及防護 針對綜合結構的惡意代碼的應急響應措施; 針對綜合結構的惡意代碼的防護提升措施; |
| 第21天課 | ATT&CK以及人工智能的補充 att&ck的介紹; att&ck的使用; 人工智能在惡意代碼中的介紹; 人工智能在惡意代碼中的使用; |
*大綱僅作為參考,會根據當期進度有所變化。
對本門課程還不了解的同學可以觀看我們的公開課,分別在12月5號和12月11號進行二場公開課。
公開課的內容包括:
1.惡意代碼分析 行業現狀
2.惡意代碼分析 面向人群
3.惡意代碼分析 知識體系
4.惡意代碼分析 學習路徑
5.惡意代碼分析 實戰演示
6.惡意代碼分析 應急響應
7.惡意代碼分析 防護提升
12月5號錄屏:
? ? 為什么選擇MS08067直播培訓? ? ?
MS08067近年來在安全界的口碑還是有目共睹的,特別是對信安感興趣的學生、愛好者做了些有意義的事情,是真心實意的為讀者,絕無半點虛假,做星球的初衷也是為了滿足讀者對于圖書配套視頻的需求,不像一些培訓把心思花在宣傳、花在“賣教程”上,實驗室4年出版了4本原創圖書就可以看出我們的初心和技術能力。
此次培訓圍繞紅隊攻擊中的實戰應用,重點突出實戰、干貨、思路、深度。負責講解的老師也是MS08067的資深核心骨干成員,擁有多年的實戰工作經驗,讓您所學的技術可以在企業中真正用得上。
很多讀者跟我反映過開始都是看視頻、看書自學,但是一旦遇到實驗報錯就沒法解決,遇到不懂的技術點也沒人解答,本應該重點掌握的技術也沒有掌握,100%的初學者都會或多或少的走些彎路,學了1-2年還是效率低、進步慢,有的甚至就放棄了信安這個行業,學習信安要有圈子,也要有方法,自學當然沒有問題,但該花的錢一分也不能少花。
最后再說下現在的信安培訓也是魚龍混雜,有很多掛羊頭賣狗肉的也有很多商業化很成熟的機構,我們只希望做自己、多出書,然后做些小而精的培訓,僅此而已。
? ? 你距離大佬,只差一個決定? ? ? ?
課程報名請聯系小客服
? ?福利環節? ? ??
送40個靶場邀請碼和WIKI邀請碼(各一份),口令:ms08067
轉發本文至朋友圈保留至12月17日!
bachang.ms08067.com
wiki.ms08067.com
掃描下方二維碼加入星球學習
加入后邀請你進入內部微信群,內部微信群永久有效!
?
?
來和5000+位同學一起加入星球學習吧!
總結
以上是生活随笔為你收集整理的MS08067 第一期 “恶意代码分析”实战班 12.17号开班~的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 七年级计算机上教学计划,新人教版七年级数
- 下一篇: 【基础】杨辉三角python题解