第二章:动态分析基础
课时1 :开始动态地分析恶意程序 15分钟
课时2 :分析一个不可直接运行的DLL程序 15分钟
课时3 :恶意程序会窃取你的键盘输入 9分钟
课时4 :会自我删除的恶意程序 9分钟
第三章:IDA Pro
课时1 :IDA Pro可以让恶意程序无所遁形 36分钟
第四章:识别汇编中的C代码结构
课时1 :能判断网络连接状况的恶意程序 9分钟
课时2 :判断是否存在可用Internet连接的恶意程序 18分钟
课时3 :分析结合switch语句的恶意代码 17分钟
课时4 :分析带有循环结构的恶意程序 10分钟
第五章:分析恶意Windows程序
课时1 :能发动DDoS攻击的恶意程序 14分钟
课时2 :会显示一个网页的恶意程序 14分钟)
课时3 :会创建后门的恶意程序 31分钟
第六章:OllyDbg
课时1 :用OD进行动态调试可以发现恶意程序更多的秘密 23分钟
课时2 :动静结合分析效果好 23分钟
第七章:恶意代码行为
课时1 :Windows系统的设计缺陷会为恶意程序开启方便之门 20分钟
课时2 :功能强大的内联钩子 35分钟
课时3 :被感染的程序往往会成为恶意程序的帮凶 23分钟
第八章:隐蔽的恶意代码启动
课时1 :时刻留意进程的远程注入 16分钟
课时2 :进程替换技术会让我们更加难以发现恶意程序 27分钟
课时3 :发现挂钩就要提高警惕 12分钟
课时4 :资源节往往大有文章 22分钟
第九章:数据加密
课时1 :插件往往是加密数据的天敌 20分钟
课时2 :ImmDbg有时比OD还要强大 25分钟
课时3 :找到加密函数的密钥很重要 27分钟
第十章:恶意代码的网络特征)
课时1 :抓包的方法可以获取恶意程序的联网信息 23分钟
课时2 :灵活运用脚本程序实现数据包的解密 20分钟
课时3 :时刻留意自定义的加密方式 25分钟
第十一章:对抗反汇编
课时1 :一定要时刻留意“E8”这个机器码 12分钟
课时2 :idc脚本能够灵活化解对抗反汇编技术 20分钟
课时3 :恶意程序会给自己加上重重陷阱 13分钟
第十二章:反调试技术
课时1 :OD的PhantOm插件能绕过很多反调试技术 18分钟
课时2 :TLS回调函数也可以实现反调试 25分钟
课时3 :巧用时间差来实现反调试 23分钟
第十三章:反虚拟机技术
课时1 :活用Python脚本来协助我们的分析 12分钟
课时2 :尝试禁用位于程序里面的反虚拟机技术 20分钟
课时3 :灵活应对采用了多种反虚拟机技术的程序 19分钟
第十四章:加壳与脱壳
课时1 :尾部跳转有时会告诉我们加壳程序真实的入口点 11分钟
课时2 :学会利用OD的插件来寻找加壳程序的入口点 5分钟
课时3 :利用pushad和popad查找入口点 9分钟
课时4 :初识堆栈平衡原理 6分钟
课时5 :熟练掌握万能的ESP定律 6分钟
第十五章:shellcode分析
课时1 :加密的shellcode其实并不可怕 14分钟
课时2 :shellcode也可以动态获取所需的函数 13分钟
课时3 :PDF文件有时也会很危险 11分钟
还有兄弟不知道网络安全面试可以提前刷题吗?费时一周整理的160+网络安全面试题,金九银十,做网络安全面试里的显眼包!
王岚嵚工程师面试题(附答案),只能帮兄弟们到这儿了!如果你能答对70%,找一个安全工作,问题不大。
对于有1-3年工作经验,想要跳槽的朋友来说,也是很好的温习资料!
【完整版领取方式在文末!!】
93道网络安全面试题
内容实在太多,不一一截图了
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
详情docs.qq.com/doc/DSlhRRFFyU2pVZGhS