MS08067 第一期 “恶意代码分析”实战班 正式开班~

文章来源|MS08067安全实验室 恶意代码分析实战班

恶意代码分析的分类:

恶意代码分析也可作为单独的安全专业类别来看待,不过总体是偏逆向方向的,希望的受众是逆向相关的就行了,比如以前只会逆向但是不会恶意代码的分析的,或者想提升自己能力的渗透测试人员。

面向受众:

想入门恶意代码分析的学生,想提升自己面对恶意代码能力的安全运维人员和安全研究人员。

学完可以收获什么:

学完之后的收获基本上就是学习基本的恶意代码的分析和处理流程,并且能对实战,不管是攻防环境还是真实生产环境下遇到的恶意代码做分析和处理。

12.17  恶意代码分析 第1期 

强势来袭

课程费用

每期班定价2499第一期班早鸟1999(转发本文至朋友圈送二进制逆向星球名额),同样每个报名学员都可享受一次免费重听后续任意一期班的权益,一次没学懂就再来一遍!

凡是MS08067旗下任意星球学员或其他培训课程学员,可享内部价1899

学习资源

报名送二进制逆向知识星球名额,可提前先行学习二进制逆向相关知识,并提供课程中需要的相关软件和环境。

上课时间

每周五、六、日的晚间 19:30-21:30 ,共21课时,为期二个月不到
如果无法准时参加直播课程,在线培训的每节课程都会被录制成视频(一机一码)上传到学员区,可随时下载观看。

上课方式

培训采用在线直播+随堂录播+微信群解答 的形式,无需等待,报名后立即进入“二进制逆向星球”开始预习。

讲师介绍

讲师:
小玉玉,MS08067安全实验室核心成员,金牌讲师,前某国企安全研究员,擅长恶意代码分析、APT攻击和社会工程学。

课程目录1.0版

第1天课恶意代码分析基础
windows操作系统中的文件类型简介;
常见可执行和不可执行文件的类型;
windows下运行代码的基本过程代码的编译;
执行过程,内存与cpu的关系;
windows下恶意代码的常见类型和危害;
常见的恶意代码类型:木马、病毒;
常见的恶意代码中的行为有哪些以及为什么会有这些行为;
第2天课语言基础
C++基础内容、语言结构、变量和数据类型、控制语句、函数;
windows API基础内容;
windows api的作用;
windows api的查询;
windows api的使用;
第3天课汇编语言
语言结构;
变量和数据类型;
控制语句;
函数;
第4天课针对pe结构的恶意代码
静态分析1-pe结构;
常见的pe结构文件;
pe结构的介绍;
使用pefile或peid工具查看pe结构(自动分析);
使用010edtor或winhex工具查看pe结构(手动分析);
第5天课针对pe结构的恶意代码
静态分析2-ida静态分析;
ida的基础使用;
ida的功能结构;
ida的实际操作;
ida的插件编写和使用;
第6天课针对pe结构的恶意代码
静态分析3-复杂结构恶意代码分析;
多分支的恶意代码分析;
网络协议的恶意代码分析;
多文件的恶意代码分析;
加解密的恶意代码分析;
第7天课针对pe结构的恶意代码
动态分析1-od的使用;
od的基础使用;
od的功能结构;
od的实际操作;
第8天课针对pe结构的恶意代码
动态分析2-行为查看器的使用;
promon和peoexp等工具的使用;
wiershark等工具的使用;
威胁情报平台的使用;
第9天课针对pe结构的恶意代码
综合分析-完全实战案例;
综合利用之前的知识实战案例;

第10天课针对pe结构的恶意代码的应急响应以及防护
针对pe结构的恶意代码的应急响应措施;
针对pe结构的恶意代码的防护提升措施;

第11天课常见的pe结构的恶意代码加壳
常见类型;
加壳过程;
工具加壳;
手工加壳;
第12天课常见的pe结构的恶意代码脱壳
常见类型;
脱壳过程;
工具脱壳;
手工脱壳;
第13天课常见的pe结构的恶意代码反调试
常见类型;
反调试过程;
手工反调试;
第14天课常见的pe结构的恶意代码反反调试
常见类型;
反反调试过程;
手工反反调试;
第15天课针对宏的恶意代码分析基础
宏的使用;
vba基础内容;
语言结构;
变量和数据类型;
控制语句;
函数;
第16天课针对宏的恶意代码分析
分析的思路;
分析的过程和重点;

第17天课针对powershell的恶意代码分析基础
powershell的使用;
powershell基础内容;
语言结构;
变量和数据类型;
控制语句;
函数;
第18天课针对powershell的恶意代码分析
分析的思路;
分析的过程和重点;

第19天课针对综合结构的恶意代码综合分析-完全实战案例
综合利用之前的知识实战案例;

第20天课针对综合结构的恶意代码的应急响应以及防护
针对综合结构的恶意代码的应急响应措施;
针对综合结构的恶意代码的防护提升措施;

第21天课ATT&CK以及人工智能的补充
att&ck的介绍;
att&ck的使用;
人工智能在恶意代码中的介绍;
人工智能在恶意代码中的使用;


*大纲仅作为参考,会根据当期进度有所变化。

对本门课程还不了解的同学可以观看我们的公开课,分别在12月5号和12月11号进行二场公开课。

公开课的内容包括:

1.恶意代码分析 行业现状

2.恶意代码分析 面向人群

3.恶意代码分析 知识体系

4.恶意代码分析 学习路径

5.恶意代码分析 实战演示

6.恶意代码分析 应急响应

7.恶意代码分析 防护提升

12月5号录屏:

    为什么选择MS08067直播培训     

MS08067近年来在安全界的口碑还是有目共睹的,特别是对信安感兴趣的学生、爱好者做了些有意义的事情,是真心实意的为读者,绝无半点虚假,做星球的初衷也是为了满足读者对于图书配套视频的需求,不像一些培训把心思花在宣传、花在“卖教程”上,实验室4年出版了4本原创图书就可以看出我们的初心和技术能力。

此次培训围绕红队攻击中的实战应用,重点突出实战、干货、思路、深度。负责讲解的老师也是MS08067的资深核心骨干成员,拥有多年的实战工作经验,让您所学的技术可以在企业中真正用得上。

很多读者跟我反映过开始都是看视频、看书自学,但是一旦遇到实验报错就没法解决,遇到不懂的技术点也没人解答,本应该重点掌握的技术也没有掌握,100%的初学者都会或多或少的走些弯路,学了1-2年还是效率低、进步慢,有的甚至就放弃了信安这个行业,学习信安要有圈子,也要有方法,自学当然没有问题,但该花的钱一分也不能少花。

最后再说下现在的信安培训也是鱼龙混杂,有很多挂羊头卖狗肉的也有很多商业化很成熟的机构,我们只希望做自己、多出书,然后做些小而精的培训,仅此而已。

    你距离大佬,只差一个决定       

课程报名请联系小客服

   福利环节      

送40个靶场邀请码和WIKI邀请码(各一份),口令:ms08067

转发本文至朋友圈保留至12月17日!
bachang.ms08067.com

wiki.ms08067.com

2541fc5561f40a2c3a10e4f915b57afc.png


扫描下方二维码加入星球学习

加入后邀请你进入内部微信群,内部微信群永久有效!

0db82fba7a6b1a58c3ad2cb7f4484ae0.png bde0214884f1ac72ab692527004c204c.png

80768c29f452169a43a2e044c7a2d85c.png5ba94e9c4476f0c46f8ab604bf245338.png

3910efe0f4496c50696337910e252a93.png 2adc17690173cd2002198d3f2477a4d7.png

来和5000+位同学一起加入星球学习吧!

ec4fe8e39a0837bd42c9a0551bb21cf9.gif

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值