反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等

[复制链接]
查看332 | 回复0 | 2022-9-2 07:01:08 | 显示全部楼层 |阅读模式

多种网盘链接检测插件
购买前,请先检测网盘链接是否有效


                       
文件名称: 反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等8w_共:16.00GB
文件总数量: 111条
压缩文件数量: 0条
压缩文件比: 0%
疑似加密文件: 0条(需要授权播放的文件)
文件创建时间:

目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等】
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第一章】
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章】
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第四章】
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第三章】
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第七章】
    福缘.gif [264.31KB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第六章】
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第二章】
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第八章】
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第一章/第一章第4节】
    第一章第四节.mp4 [125.96MB]
    第一章第4节_我的防勒索演进过程.pptx [405.86KB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第一章/第一章第3节】
    第一章第三节.mp4 [501.17MB]
    第一章第3节_勒索病毒流行原因分析.pptx [391.94KB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第一章/第一章第2节】
    第一章第2节_预备知识与学习方法.pptx [699.13KB]
    第一课第二节.mp4 [409.88MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第一章/第1章第1节】
    第一章第一节_课程简介.pptx [418.55KB]
    第1章第1节.mp4 [205.65MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第9节】
    第5章第9节_InlineHook的各种大法(二).pptx [514.28KB]
    第5章第9节.mp4 [339.78MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第8节】
    第5章第8节.mp4 [301.20MB]
    第5章第8节_InlineHook的各种大法.pptx [847.88KB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第7节】
    第五章第7节.mp4 [317.86MB]
    第5章第7节_安装HOOK的注意事项.pptx [531.58KB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第6节】
    第5章第6节_经典HOOK与异常捕获.pptx [389.71KB]
    第5章第6节.mp4 [363.30MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第5节】
    第5章第5节_使用Verifier验证驱动稳定X.pptx [385.15KB]
    第5章第5节.mp4 [192.16MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第4节】
    第5章第4节_编写Windbg脚本来达成调试目的.pptx [385.30KB]
    第5章第4节.mp4 [302.13MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第3节】
    第5章第3节_WinDbg内核调试实践.pptx [382.88KB]
    第5章第3节.mp4 [478.83MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第2节】
    第5章第2节.mp4 [338.79MB]
    第5章第2节_WinDbg内核调试初步.pptx [384.02KB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第29节】
    第5章第29节_驱动部分的课后作业.pptx [386.31KB]
    第5章第29节.mp4 [214.51MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第28节】
    第5章第28节_备份接口与其它杂项说明.pptx [381.72KB]
    第5章第28节.mp4 [331.04MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第27节】
    第5章第27节_获取备份信息的具体实现.pptx [383.29KB]
    第5章第27节.mp4 [172.32MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第26节】
    第5章第26节.mp4 [220.84MB]
    第5章第26节_备份核心逻辑的具体实现.pptx [384.04KB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第25节】
    第5章第25节_备份的核心逻辑与初始化.pptx [398.70KB]
    第5章第25节.mp4 [360.73MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第24节】
    第5章第24节_其它分发函数的处理流程.pptx [385.04KB]
    第5章第24节.mp4 [194.50MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第23节】
    第5章第23节_SetInformation分发函数的处理流程.pptx [383.62KB]
    第5章第23节.mp4 [165.52MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第22节】
    第5章第22节_Create分发函数的处理流程.pptx [383.24KB]
    第5章第22节.mp4 [356.81MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第21节】
    第5章第21节_自我保护的运作流程.pptx [385.57KB]
    第5章第21节.mp4 [551.74MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第20节】
    第5章第20节_ExInterlocked_XX_List在项目中的使用.pptx [643.18KB]
    第5章第20节.mp4 [174.78MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第1节】
    第5章第1节_驱动开发环境的选择与搭建.pptx [503.68KB]
    第5章第1节.mp4 [323.38MB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第19节】
    第五章第19节.mp4 [224.37MB]
    第5章第19节_威胁回调消息的运作流程.pptx [738.50KB]
目录:【反勒索软件编程实战篇(8章全)-含驱动编码、MBR保护等/第五章/第5章第18节】
    第五章第18节.mp4 [399.59MB]
   
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则