恶意代码分析实战课后习题分析视频资料望_共:10.52GB

[复制链接]
查看890 | 回复0 | 2020-12-28 17:14:58 | 显示全部楼层 |阅读模式

多种网盘链接检测插件
购买前,请先检测网盘链接是否有效


                       

1607061528000

1607061528000


文件名称: 恶意代码分析实战课后习题分析视频资料望_共:10.52GB
文件总数量: 56条
压缩文件数量: 0条
压缩文件比: 0%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间: 2020-11-25 14:28:38

目录:【恶意代码分析实战课后习题分析】
目录:【恶意代码分析实战课后习题分析】
目录:【恶意代码分析实战课后习题分析/第一章:静态分析基础】
    课时4PE结构其实能告诉我们很多信息.mp4
    课时3通用脱壳机能够减轻我们的很多工作_.mp4
    课时2初次接触加壳的程序.mp4
    课时1让我们从最简单的静态分析开始.mp4
目录:【恶意代码分析实战课后习题分析/第五章:分析恶意Windows程序】
    课时3会创建后门的恶意程序.mp4
    课时2会显示一个网 页的恶意程序.mp4
    课时1能发动.D_D_o_S._攻.击_的恶意程序.mp4
目录:【恶意代码分析实战课后习题分析/第四章:识别汇编中的C代码结构】
    课时4分析带有循环结构的恶意程序_.mp4
    课时3分析结合switch语句的恶意代码.mp4
    课时2判断是否存在可用Internet连接的恶意程序.mp4
    课时1能判断网络连接状况的恶意程序[Dmz社区].mp4
目录:【恶意代码分析实战课后习题分析/第十章:恶意代码的网络特征】
    课时3时刻留意自定义的加密方式.mp4
    课时2灵活运用脚本程序实现数据包的解密.mp4
    课时1抓包的方法可以获取恶意程序的联网信息.mp4
目录:【恶意代码分析实战课后习题分析/第十一章:对抗反汇编】
    课时3恶意程序会给自己加上重重陷阱.mp4
    课时2idc脚本能够灵活化解对抗反汇编技术_.mp4
    课时1一定要时刻留意“E8”这个机器码.mp4
目录:【恶意代码分析实战课后习题分析/第十五章:shellcode分析】
    课时3PDF文件有时也会很危险.mp4
    课时2shellcode也可以动态获取所需的函数.mp4
    课时1加密的shellcode其实并不可怕_.mp4
目录:【恶意代码分析实战课后习题分析/第十四章:加壳与脱壳】
    课时5熟练掌握万能的ESP定律.mp4
    课时4初识堆栈平衡原理_.mp4
    课时3利用pushad和popad查找入口点.mp4
    课时2学会利用OD的插件来寻找加壳程序的入口点.mp4
    课时1尾部跳转有时会告诉我们加壳程序真实的入口点.mp4
目录:【恶意代码分析实战课后习题分析/第十三章:反虚拟机技术】
    课时3灵活应对采用了多种反虚拟机技术的程序_.mp4
    课时2尝试禁用位于程序里面的反虚拟机技术.mp4
    课时1活用Python脚本来协助我们的分析.mp4
目录:【恶意代码分析实战课后习题分析/第十七章:使用WinDbg调试内核】
    课时3检.测被隐藏的恶意_进.程_.mp4
    课时2SSDT表历来是兵家的必争之地.mp4
    课时1利用WinDbg揪出隐藏在内核中的恶意程序_.mp4
目录:【恶意代码分析实战课后习题分析/第十六章:C++代码分析】
    课时3分析一个综合性的C++程序.mp4
    课时2一步一步来解析虚函数.mp4
    课时1发现C++中的this指针_.mp4
目录:【恶意代码分析实战课后习题分析/第十二章:_反.调.试_技术】
    课时3巧用时间差来实现_反.调.试_.mp4
    课时2TLS回调函数也可以实现_反.调.试_.mp4
    课时1OD的PhantOm插件能绕过很多_反.调.试_技术.mp4
目录:【恶意代码分析实战课后习题分析/第十八章:64位恶意程序】
    课时2会耍花招的64位程序.mp4
    课时1初识64位恶意程序.mp4
目录:【恶意代码分析实战课后习题分析/第三章:IDAPro】
    课时1IDAPro可以让恶意程序无所遁形_.mp4
目录:【恶意代码分析实战课后习题分析/第七章:恶意代码行为】
    课时3被感染的程序往往会成为恶意程序的帮凶.mp4
    课时2功能强大的内联钩子.mp4
    课时1Windows系统的设计缺陷会为恶意程序开启方便之门.mp4
目录:【恶意代码分析实战课后习题分析/第六章:OllyDbg】
    课时2动静结合分析效果好.mp4
    课时1用OD进行动态调试可以发现恶意程序更多的秘密.mp4
目录:【恶意代码分析实战课后习题分析/第九章:数据加密】
    课时3找到加密函数的密钥很重要.mp4
    课时2ImmDbg有时比OD还要强大_.mp4
    课时1插件往往是加密数据的天敌.mp4
目录:【恶意代码分析实战课后习题分析/第二章:动态分析基础】
    课时4会自我删除的恶意程序.mp4
    课时3恶意程序会窃取你的键盘输入.mp4
    课时2分析一个不可直接运行的DLL程序.mp4
    课时1开始动态地分析恶意程序_.mp4
目录:【恶意代码分析实战课后习题分析/第八章:隐蔽的恶意代码启动】
    课时4资源节往往大有文章.mp4
    课时3发现挂钩就要提高警惕.mp4
    课时2_进.程_替换技术会让我们更加难以发现恶意程序.mp4
    课时1时刻留意_进.程_的.远.程.注.入.mp4
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则