恶意代码分析实战课后习题分析视频悔_共:10.52GB

[复制链接]
查看1056 | 回复0 | 2021-2-28 16:25:30 | 显示全部楼层 |阅读模式

多种网盘链接检测插件
购买前,请先检测网盘链接是否有效


                       

1611456374000

1611456374000


文件名称: 恶意代码分析实战课后习题分析视频悔_共:10.52GB
文件总数量: 56条
压缩文件数量: 0条
压缩文件比: 0%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间: 2021-1-21 16:39:49

目录:【030恶意代码分析实战课后习题分析】
目录:【030恶意代码分析实战课后习题分析】
目录:【030恶意代码分析实战课后习题分析/第一章:静态分析基础】
    课时4PE结构其实能告诉我们很多信息.mp4[132.59MB]
    课时3通用脱壳机能够减轻我们的很多工作.mp4[65.39MB]
    课时2初次接触加壳的程序.mp4[93.78MB]
    课时1让我们从最简单的静态分析开始_.mp4[208.27MB]
目录:【030恶意代码分析实战课后习题分析/第五章:分析恶意Windows程序】
    课时3会创建后门的恶意程序_.mp4[362.68MB]
    课时2会显示一个网 页的恶意程序.mp4[153.40MB]
    课时1能发动.D_D_o_S._攻.击_的恶意程序.mp4[154.45MB]
目录:【030恶意代码分析实战课后习题分析/第四章:识别汇编中的C代码结构】
    课时4分析带有循环结构的恶意程序.mp4[114.67MB]
    课时3分析结合switch语句的恶意代码.mp4[195.82MB]
    课时2判断是否存在可用Internet连接的恶意程序.mp4[203.37MB]
    课时1能判断网络连接状况的恶意程序[Dmz社区].mp4[95.66MB]
目录:【030恶意代码分析实战课后习题分析/第十章:恶意代码的网络特征】
    课时3时刻留意自定义的加密方式_.mp4[281.06MB]
    课时2灵活运用脚本程序实现数据包的解密.mp4[229.69MB]
    课时1抓包的方法可以获取恶意程序的联网信息.mp4[265.78MB]
目录:【030恶意代码分析实战课后习题分析/第十一章:对抗反汇编】
    课时3恶意程序会给自己加上重重陷阱.mp4[140.06MB]
    课时2idc脚本能够灵活化解对抗反汇编技术.mp4[227.34MB]
    课时1一定要时刻留意“E8”这个机器码.mp4[137.18MB]
目录:【030恶意代码分析实战课后习题分析/第十五章:shellcode分析】
    课时3PDF文件有时也会很危险.mp4[123.87MB]
    课时2shellcode也可以动态获取所需的函数_.mp4[147.95MB]
    课时1加密的shellcode其实并不可怕.mp4[160.14MB]
目录:【030恶意代码分析实战课后习题分析/第十四章:加壳与脱壳】
    课时5熟练掌握万能的ESP定律.mp4[62.80MB]
    课时4初识堆栈平衡原理.mp4[64.30MB]
    课时3利用pushad和popad查找入口点_.mp4[101.55MB]
    课时2学会利用OD的插件来寻找加壳程序的入口点.mp4[57.02MB]
    课时1尾部跳转有时会告诉我们加壳程序真实的入口点.mp4[123.87MB]
目录:【030恶意代码分析实战课后习题分析/第十三章:反虚拟机技术】
    课时3灵活应对采用了多种反虚拟机技术的程序.mp4[215.70MB]
    课时2尝试禁用位于程序里面的反虚拟机技术.mp4[226.31MB]
    课时1活用Python脚本来协助我们的分析_.mp4[138.70MB]
目录:【030恶意代码分析实战课后习题分析/第十七章:使用WinDbg调试内核】
    课时3检.测被隐藏的恶意_进.程__.mp4[211.47MB]
    课时2SSDT表历来是兵家的必争之地.mp4[254.95MB]
    课时1利用WinDbg揪出隐藏在内核中的恶意程序.mp4[195.01MB]
目录:【030恶意代码分析实战课后习题分析/第十六章:C++代码分析】
    课时3分析一个综合性的C++程序_.mp4[203.86MB]
    课时2一步一步来解析虚函数.mp4[198.03MB]
    课时1发现C++中的this指针.mp4[54.37MB]
目录:【030恶意代码分析实战课后习题分析/第十二章:_反.调.试_技术】
    课时3巧用时间差来实现_反.调.试_.mp4[267.18MB]
    课时2TLS回调函数也可以实现_反.调.试_.mp4[284.14MB]
    课时1OD的PhantOm插件能绕过很多_反.调.试_技术.mp4[200.04MB]
目录:【030恶意代码分析实战课后习题分析/第十八章:64位恶意程序】
    课时2会耍花招的64位程序.mp4[194.37MB]
    课时1初识64位恶意程序.mp4[168.68MB]
目录:【030恶意代码分析实战课后习题分析/第三章:IDAPro】
    课时1IDAPro可以让恶意程序无所遁形.mp4[415.82MB]
目录:【030恶意代码分析实战课后习题分析/第七章:恶意代码行为】
    课时3被感染的程序往往会成为恶意程序的帮凶_.mp4[256.65MB]
    课时2功能强大的内联钩子.mp4[407.57MB]
    课时1Windows系统的设计缺陷会为恶意程序开启方便之门.mp4[227.86MB]
目录:【030恶意代码分析实战课后习题分析/第六章:OllyDbg】
    课时2动静结合分析效果好.mp4[262.92MB]
    课时1用OD进行动态调试可以发现恶意程序更多的秘密.mp4[259.26MB]
目录:【030恶意代码分析实战课后习题分析/第九章:数据加密】
    课时3找到加密函数的密钥很重要.mp4[309.51MB]
    课时2ImmDbg有时比OD还要强大.mp4[285.51MB]
    课时1插件往往是加密数据的天敌.mp4[231.82MB]
目录:【030恶意代码分析实战课后习题分析/第二章:动态分析基础】
    课时4会自我删除的恶意程序.mp4[99.41MB]
    课时3恶意程序会窃取你的键盘输入.mp4[98.98MB]
    课时2分析一个不可直接运行的DLL程序.mp4[165.65MB]
    课时1开始动态地分析恶意程序_.mp4[168.47MB]
目录:【030恶意代码分析实战课后习题分析/第八章:隐蔽的恶意代码启动】
    课时4资源节往往大有文章_.mp4[252.19MB]
    课时3发现挂钩就要提高警惕.mp4[129.90MB]
    课时2_进.程_替换技术会让我们更加难以发现恶意程序.mp4[312.14MB]
    课时1时刻留意_进.程_的.远.程.注.入.mp4[181.95MB]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则