恶意代码分析实战课视频X3r_共:10.52GB

[复制链接]
查看554 | 回复0 | 2021-9-18 12:29:11 | 显示全部楼层 |阅读模式

多种网盘链接检测插件
购买前,请先检测网盘链接是否有效


                       

1630206099000

1630206099000


文件名称: 恶意代码分析实战课视频X3r_共:10.52GB
文件总数量: 56条
压缩文件数量: 0条
压缩文件比: 0%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间: 2021-8-26 17:50:16

目录:【恶意代码分析实战课】
目录:【恶意代码分析实战课】
目录:【恶意代码分析实战课/18第十八章:64位恶意程序】
    ?课时2会耍花招的64位程序?.mp4 [194.37MB]
    ?课时1初识64位恶意程序?.mp4 [168.68MB]
目录:【恶意代码分析实战课/17第十七章:使用WinDbg调试内核】
    课时3检.测被隐藏的恶意_进.程__.mp4 [211.47MB]
    课时2SSDT表历来是兵家的必争之地.mp4 [254.95MB]
    课时1利用WinDbg揪出隐藏在内核中的恶意程序.mp4 [195.01MB]
目录:【恶意代码分析实战课/16第十六章:C++代码分析】
    课时3分析一个综合性的C++程序_.mp4 [203.86MB]
    课时2一步一步来解析虚函数.mp4 [198.03MB]
    课时1发现C++中的this指针.mp4 [54.37MB]
目录:【恶意代码分析实战课/15第十五章:shellcode分析】
    ?课时3PDF文件有时也会很危险?.mp4 [123.87MB]
    ?课时2shellcode也可以动态获取所需的函数?.mp4 [147.95MB]
    ?课时1加密的shellcode其实并不可怕?.mp4 [160.14MB]
目录:【恶意代码分析实战课/14第十四章:加壳与脱壳】
    课时5熟练掌握万能的ESP定律.mp4 [62.80MB]
    课时4初识堆栈平衡原理_.mp4 [64.30MB]
    课时3利用pushad和popad查找入口点.mp4 [101.55MB]
    课时2学会利用OD的插件来寻找加壳程序的入口点.mp4 [57.02MB]
    课时1尾部跳转有时会告诉我们加壳程序真实的入口点.mp4 [123.87MB]
目录:【恶意代码分析实战课/13第十三章:反虚拟机技术】
    ?课时3灵活应对采用了多种反虚拟机技术的程序?.mp4 [215.70MB]
    ?课时2尝试禁用位于程序里面的反虚拟机技术?.mp4 [226.31MB]
    ?课时1活用Python脚本来协助我们的分析?.mp4 [138.70MB]
目录:【恶意代码分析实战课/12第十二章:_反.调.试_技术】
    课时3巧用时间差来实现_反.调.试_.mp4 [267.18MB]
    课时2TLS回调函数也可以实现_反.调.试__.mp4 [284.14MB]
    课时1OD的PhantOm插件能绕过很多_反.调.试_技术.mp4 [200.04MB]
目录:【恶意代码分析实战课/11第十一章:对抗反汇编】
    课时3恶意程序会给自己加上重重陷阱.mp4 [140.06MB]
    课时2idc脚本能够灵活化解对抗反汇编技术.mp4 [227.34MB]
    课时1一定要时刻留意“E8”这个机器码.mp4 [137.18MB]
目录:【恶意代码分析实战课/10第十章:恶意代码的网络特征】
    课时3时刻留意自定义的加密方式.mp4 [281.06MB]
    课时2灵活运用脚本程序实现数据包的解密_.mp4 [229.69MB]
    课时1抓包的方法可以获取恶意程序的联网信息.mp4 [265.78MB]
目录:【恶意代码分析实战课/09第九章:数据加密】
    课时3找到加密函数的密钥很重要_.mp4 [309.51MB]
    课时2ImmDbg有时比OD还要强大.mp4 [285.51MB]
    课时1插件往往是加密数据的天敌.mp4 [231.82MB]
目录:【恶意代码分析实战课/08第八章:隐蔽的恶意代码启动】
    课时4资源节往往大有文章.mp4 [252.19MB]
    课时3发现挂钩就要提高jing惕_.mp4 [129.90MB]
    课时2_进.程_替换技术会让我们更加难以发现恶意程序.mp4 [312.14MB]
    课时1时刻留意_进.程_的.远.程.注.入.mp4 [181.95MB]
目录:【恶意代码分析实战课/07第七章:恶意代码行为】
    课时3被感染的程序往往会成为恶意程序的帮Xiong.mp4 [256.65MB]
    课时2功能强大的内联钩子.mp4 [407.57MB]
    课时1Windows系统的设计缺陷会为恶意程序开启方便之门.mp4 [227.86MB]
目录:【恶意代码分析实战课/06第六章:OllyDbg】
    课时2动静结合分析效果好.mp4 [262.92MB]
    课时1用OD进行动态调试可以发现恶意程序更多的秘密.mp4 [259.26MB]
目录:【恶意代码分析实战课/05第五章:分析恶意Windows程序】
    ?课时3会创建后门的恶意程序?.mp4 [362.68MB]
    ?课时2会显示一个网 页的恶意程序?.mp4 [153.40MB]
    ?课时1能发动.D_D_o_S._攻.击_的恶意程序?.mp4 [154.45MB]
目录:【恶意代码分析实战课/04第四章:识别汇编中的C代码结构】
    课时4分析带有循环结构的恶意程序.mp4 [114.67MB]
    课时3分析结合switch语句的恶意代码.mp4 [195.82MB]
    课时2判断是否存在可用Internet连接的恶意程序_.mp4 [203.37MB]
    课时1能判断网络连接状况的恶意程序.mp4 [95.66MB]
目录:【恶意代码分析实战课/03第三章:IDAPro】
    课时1IDAPro可以让恶意程序无所遁形.mp4 [415.82MB]
目录:【恶意代码分析实战课/02第二章:动态分析基础】
    课时4会自我删除的恶意程序.mp4 [99.41MB]
    课时3恶意程序会窃取你的键盘输入.mp4 [98.98MB]
    课时2分析一个不可直接运行的DLL程序.mp4 [165.65MB]
    课时1开始动态地分析恶意程序.mp4 [168.47MB]
目录:【恶意代码分析实战课/01第一章:静态分析基础】
    ?课时4PE结构其实能告诉我们很多信息?.mp4 [132.59MB]
    ?课时3通用脱壳机能够减轻我们的很多工作?.mp4 [65.39MB]
    ?课时2初次接触加壳的程序?.mp4 [93.78MB]
    ?课时1让我们从最简单的静态分析开始?.mp4 [208.27MB]
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则