【目录】我的原创技术视频教程

大家好,这里为大家提供的是我的原创视频教程,内容以计算机安全为主,希望大家喜欢

课程列表:

《恶意程序分析与高级对抗技术》

《实战CVE漏洞分析与防范(第1季)》

 

课程详细目录:

《恶意程序分析与高级对抗技术》


第1章 概论篇

    1.1 课程概述
    1.2 写在最后的话

第2章 基础篇

    2.1 脚本类恶意程序的快速分析技巧
    2.2 文档类恶意程序的快速分析技巧
    2.3 PE类恶意程序的快速分析技巧(DLL篇)
    2.4 PE类恶意程序的快速分析技巧(EXE篇)
    2.5 快速分析需要注意的问题(上)
    2.6 快速分析需要注意的问题(中)
    2.7 快速分析需要注意的问题(下)
    2.8 分析样本中的字符
    2.9 分析样本的数字签名

第3章 进阶篇

    3.1 动静结合分析技术入门
    3.2 去除恶意程序的混淆(上)
    3.3 去除恶意程序的混淆(中)
    3.4 去除恶意程序的混淆(下)
    3.5 “白加黑”恶意程序分析(上)
    3.6 “白加黑”恶意程序分析(中)
    3.7 “白加黑”恶意程序分析(下)
    3.8 恶意程序常用伪装手段分析(心理篇)
    3.9 恶意程序常用伪装手段分析(混淆篇)
    3.10 恶意程序常用伪装手段分析(预防篇)
    3.11 一个值得讨论的Python程序

第4章 高级篇

    4.1 脚本木马与静态启发查杀(上)
    4.2 脚本木马与静态启发查杀(中)
    4.3 脚本木马与静态启发查杀(下)
    4.4 PE类恶意程序与启发查杀(上)
    4.5 PE类恶意程序与启发查杀(下)
    4.6 DLL劫持与启发查杀(上)
    4.7 DLL劫持与启发查杀(中)
    4.8 DLL劫持与启发查杀(下)
    4.9 动态启发查杀之目录文件行为监控(上)
    4.10 动态启发查杀之目录文件行为监控(下)
    4.11 Adobe启发查杀程序简介
    4.12 恶意程序之机器学习对抗技术简介(原理篇)
    4.13 恶意程序之机器学习对抗技术简介(实现篇)
    4.14 基于API HOOK技术的动态启发查杀简介

第5章 补遗篇

    5.1 查杀带有编码的脚本木马
    5.2 正则表达式入门
    5.3 详解与PE结构相关的三种地址
    5.4 简易杀毒软件的编写(原理篇)
    5.5 简易杀毒软件的编写(实现篇)
    5.6 传统特征的提取与发布

 

《实战CVE漏洞分析与防范(第1季)》


第00章 课程前言

    0.1 课程前言
    0.2 写在最后的话
    0.3 学前须知

第01章 CVE-2006-3439 Windows netapi32.dll 栈溢出漏洞

    1.1 CVE-2006-3439漏洞分析总论
    1.2 CVE-2006-3439漏洞的静态分析
    1.3 PoC的编写与动态调试
    1.4 补丁后netapi32.dll的静态分析
    1.5 补丁后PoC的编写与动态调试
    1.6 如何进行补丁对比
    1.7 wcscpy()与wcscat()函数的异同

第02章 CVE-2008-4250 Windows netapi32.dll RPC漏洞

    2.1 CVE-2008-4250漏洞分析总论
    2.2 先要弄清楚两个问题
    2.3 CVE-2008-4250漏洞的静态分析
    2.4 PoC的编写与动态调试
    2.5 Conficker蠕虫的提取
    2.6 Conficker蠕虫的对抗策略
    2.7 CIFS(SMB)协议分析

第03章 CVE-2010-0249 IE浏览器mshtml.dll 释放重引用漏洞

    3.1 CVE-2010-0249漏洞分析总论
    3.2 CVE-2010-0249漏洞网络流量分析
    3.3 漏洞的触发与转储文件的获取
    3.4 崩溃回溯分析
    3.5 PoC代码分析
    3.6 释放重引用漏洞与引用计数
    3.7 TCP与HTTP协议简介

第04章 CVE-2008-2992 Adobe阅读器util.printf 栈溢出漏洞

    4.1 CVE-2008-2992漏洞分析总论
    4.2 使用PDFStreamDumper分析PDF文件
    4.3 Shellcode分析:获取kernel32.dll的内存地址
    4.4 Shellcode分析:定位API函数
    4.5 Shellcode分析:函数的调用与总结
    4.6 CVE-2008-2992漏洞成因分析
    4.7 采用静态启发技术对抗PDF漏洞攻击
    4.8 采用动态启发技术对抗PDF漏洞攻击
    4.9 查杀思想补充与注意事项
    4.10 PDF文件格式解析
    4.11 PE结构常用的两种地址转换
    4.12 两个关于文件类漏洞的实验

第05章 CVE-2016-7103 jQuery DOM-based XSS漏洞

    5.1 CVE-2016-7103漏洞分析总论
    5.2 CVE-2016-7103漏洞原理分析
    5.3 XSS攻防演练实验
    5.4 反射型XSS漏洞挖掘实例
    5.5 隐马尔可夫模型与XSS漏洞检测
    5.6 正则表达式入门
    5.7 XSS入门科普

第06章 CVE-2011-1249 Windows Afd.sys 本地提权漏洞

    6.1 CVE-2011-1249漏洞分析总论
    6.2 CVE-2011-1249漏洞原理分析
    6.3 双机调试的配置方法
    6.4 内核漏洞分析常见概念
    6.5 Connect函数执行流程剖析(Ring3层)
    6.6 Connect函数执行流程剖析(Ring0层)

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ioio_jy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值