已完结 | 如何高级地对抗恶意程序的糖衣炮弹?

栏目: 编程工具 · 发布时间: 5年前

内容简介:恶意程序让很多人感到头疼,尽管安全专家们建议我们谨慎在第三方平台下载软件,可事实是并不只有第三方平台存在恶意程序,即使像Apple Store、Google Play这样的官方应用也照样被恶意程序闯入。它们窃取你的隐私、诱导你去付费、甚至巧妙地利用社会工程学来攻击你的心理防线让你忘记防备……那么,究竟该如何去辨别这些隐藏在糖衣炮弹中的恶意程序呢?又该如何去对抗它们?

恶意程序让很多人感到头疼,尽管安全专家们建议我们谨慎在第三方平台下载软件,可事实是并不只有第三方平台存在恶意程序,即使像Apple Store、Google Play这样的官方应用也照样被恶意程序闯入。

它们窃取你的隐私、诱导你去付费、甚至巧妙地利用社会工程学来攻击你的心理防线让你忘记防备……

那么,究竟该如何去辨别这些隐藏在糖衣炮弹中的恶意程序呢?又该如何去对抗它们?

今天为你推荐的课程可以解决这个疑虑。

《恶意程序分析与高级对抗技术》

已完结 | 如何高级地对抗恶意程序的糖衣炮弹?

课程简介

本系列课程名为《恶意程序分析与高级对抗技术》,重点给大家介绍各种类型恶意程序的基本分析方法以及针对于某一批类似样本的高级对抗技术,利用高级查杀技术,从而实现对恶意程序的通杀。

为了使大家能够循序渐进地理解相应的技术,本系列课程主要分为四个部分 (目前新增补遗篇幅) 进行讲解。其中的概论篇主要是对课程的一个总体介绍,以及课程中所使用的一些分析 工具 的简单讲解。

基础篇主要教给大家的是快速对恶意程序进行判断的技巧,力求以最少最简单的工具实现对目标样本恶意与否的判断。以求让大家了解各种恶意程序的特点,打消大家对恶意程序的恐惧。

进阶篇里面主要讨论的是如何对恶意程序进行完整详细的分析,需要结合对应的静态与动态分析工具,从而全面的了解一个恶意程序的行为,进而为写出专杀工具打下基础。

高级篇里面主要讲解的是如何对一批类似样本实现通杀,有别于传统的病毒特征,高级特征的编写需要在对大量样本进行深入分析的基础上,运用创新的思维以程序的形式来对抗大批量的恶意程序。重点会介绍启发式查杀以及基本的机器学习方式来对抗不同类型的恶意程序的技术。

相信通过本系列课程的学习,不单单能够让大家掌握恶意程序分析的基本技巧,更加能够拓宽大家的思维,让大家知道,反病毒领域的工作,不单单是病毒分析,不单单是特征的提取,其实还有更加广阔的世界是值得我们去探索的,从而在这场没有硝烟的战场中,贡献自己的智慧。

讲师简介

已完结 | 如何高级地对抗恶意程序的糖衣炮弹?

姜晔,研究生毕业于北京工业大学软件学院。曾就职于卡巴斯基实验室,任病毒分析师,主要工作是病毒分析以及高级查杀技术的研究。

目前就职于北京师范大学珠海校区,担任信息技术学院的教师,主讲计算机网络安全、C++程序设计以及物联网应用等课程。在此之前,有着非常丰富的网络授课经验。

喜好写作,除了喜欢将自己的研究成果以技术文章的形式分享给大家以外,更是将自己这些年的求学与求职的经历写成了二十万字的网络纪实小说,名为《从苏宁电器到卡巴斯基》,激起了无数网友的共鸣。

业余喜欢电脑游戏,尤其钟爱FIFA足球和战神等,也喜欢自驾游,梦想着终有一天,踏遍祖国的名山大川,征服一切险峻,并将这一切的经历,分享给更多的朋友。

课程章节

第1章 概论篇

主要是对课程的一个总体介绍,以及课程中所使用的一些分析工具的简单讲解。

1.1 课程概述

1.2 课程预告

第2章 基础篇

主要教给大家的是快速对恶意程序进行判断的技巧,力求以最少最简单的工具实现对目标样本恶意与否的判断。以求让大家了解各种恶意程序的特点,打消大家对恶意程序的恐惧。

2.1 脚本类恶意程序的快速分析技巧

2.2 文档类恶意程序的快速分析技巧

2.3 PE类恶意程序的快速分析技巧(DLL篇)

2.4 PE类恶意程序的快速分析技巧(EXE篇)

2.5 快速分析需要注意的问题(上)

2.6 快速分析需要注意的问题(中)

2.7 快速分析需要注意的问题(下)

2.8 分析样本中的字符

2.9   分析样本的数字签名

第3章 进阶篇

主要讨论的是如何对恶意程序进行完整详细的分析,需要结合对应的静态与动态分析工具,从而全面的了解一个恶意程序的行为,进而为写出专杀工具打下基础。

3.1 动静结合分析技术入门

3.2 去除恶意程序的混淆(上)

3.3 去除恶意程序的混淆(中)

3.4 去除恶意程序的混淆(下)

3.5   “白加黑”恶意程序分析(上)

第4章 高级篇

主要讲解的是如何对一批类似样本实现通杀。有别于传统的病毒特征,高级特征的编写需要在对大量样本进行深入分析的基础上,运用创新的思维以程序的形式来对抗大批量的恶意程序。重点会介绍启发式查杀以及基本的机器学习方式来对抗不同类型的恶意程序的技术。

4.1 脚本木马与静态启发查杀(上)

4.2 脚本木马与静态启发查杀(中)

4.3 脚本木马与静态启发查杀(下)

4.4 PE类恶意程序与启发查杀(上)

4.5 PE类恶意程序与启发查杀(下)

4.6 DLL劫持与启发查杀(上)

4.7 DLL劫持与启发查杀(中)

4.8 DLL劫持与启发查杀(下)

4.9 动态启发查杀之目录文件行为监控(上)

4.10 动态启发查杀之目录文件行为监控(下)

第5章 补遗篇

5.1 查杀带有编码的脚本木马

5.2 正则表达式入门

5.3 详解与PE结构相关的三种地址

5.4 简易杀毒软件的编写(原理篇)

5.5 简易杀毒软件的编写(实现篇)

5.6 传统特征的提取与发布

章节评论

已完结 | 如何高级地对抗恶意程序的糖衣炮弹?

已完结 | 如何高级地对抗恶意程序的糖衣炮弹?

- End -

已完结 | 如何高级地对抗恶意程序的糖衣炮弹?

公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com

付费精品课程,快来学习吧~


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

搜索模式

搜索模式

Peter Morville、Jeffery Callender / 蒋彬 / 电子工业出版社 / 2010-10 / 35.00元

本书是信息架构领域创始人彼得•莫维里的又一力作,全书详尽剖析了10种搜索模式,告诉读者如何为不同情境设计搜索功能,涉及互联网、电子商务、企业、手机、社交和实时搜索等不同平台和领域。每种搜索模式均配以大量案例,并结合了作者自身的经验,因此更富实用性和实战性。书中遍布作者对于搜索模式的探索和思考,既适合对未来的搜索进行前瞻性的探讨,也能够指导当前进行中的项目。一起来看看 《搜索模式》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试