未开启cookie无法登录使用i春秋的完整服务,请设置开启浏览器cookie

进入企安殿 进入助教后台
课程库  >   知识体系   >   恶意代码分析实战课后习题分析   >   开始动态地分析恶意程序

【温馨提示】

  Flash加载失败,请按以下提示检查您的Flash问题:

  1. 请确认是否安装最新版本Flash,如提示Flash版本低,请更新

  2. 请确认浏览器中Flash插件是否启用,不同浏览器检查方法如下:

  • Safari浏览器:偏好设置-安全性-互联网插件-勾选“允许插件”-插件设置-确认“Adobe Flash Player”勾选
  • Chrome浏览器:偏好设置-显示高级设置-内容设置-Flash区域选择“允许网站运行Flash”
  • IE浏览器:Internet选项-高级-点击“重置”
  • 下载更新
    播放器版本切换

    温馨提示:您当前浏览器不支持HTML播放器

    试看结束,请登录后观看完整视频

    目录
    实验
    课件
    第一章:静态分析基础
    课时1
    让我们从最简单的静态分析开始 18分钟
    0%
    • · 实验描述 1'43"
    • · 实验环境 2'8"
    • · 实验思路 3'2"
    • · 实战演练 3'38"
    课时2
    初次接触加壳的程序 9分钟
    0%
    • · 实验问题 25"
    • · 实验环境 37"
    • · 实验思路 60"
    • · 实战演练 1'23"
    课时3
    通用脱壳机能够减轻我们的很多工作 6分钟
    0%
    • · 实验问题 25"
    • · 实验环境 37"
    • · 实验思路 60"
    • · 实战演练 1'17"
    课时4
    PE结构其实能告诉我们很多信息 12分钟
    0%
    • · 实验问题 27"
    • · 实验环境 38"
    • · 实验思路 60"
    • · 实战演练 1'17"
    第二章:动态分析基础
    课时1
    开始动态地分析恶意程序 15分钟
    0%
    • · 实验问题 33"
    • · 实验环境 48"
    • · 实验思路 1'31"
    • · 实战演练 1'48"
    课时2
    分析一个不可直接运行的DLL程序 15分钟
    0%
    • · 实验问题 25"
    • · 实验环境 37"
    • · 实验思路 60"
    • · 实战演练 1'21"
    课时3
    恶意程序会窃取你的键盘输入 9分钟
    0%
    • · 实验问题 24"
    • · 实验环境 35"
    • · 实验思路 48"
    • · 实战演练 1'8"
    课时4
    会自我删除的恶意程序 9分钟
    0%
    • · 实验问题 28"
    • · 实验环境 41"
    • · 实验思路 55"
    • · 实战演练 3'53"
    第三章:IDA Pro
    课时1
    IDA Pro可以让恶意程序无所遁形 36分钟
    0%
    • · 实验问题 37"
    • · 实验环境 1'24"
    • · 实验思路 1'43"
    • · 实战演练 2'3"
    第四章:识别汇编中的C代码结构
    课时1
    能判断网络连接状况的恶意程序 9分钟
    0%
    • · 实验问题 1'12"
    • · 实验环境 1'20"
    • · 实验思路 1'34"
    • · 实战演练 1'49"
    课时2
    判断是否存在可用Internet连接的恶意程序 18分钟
    0%
    • · 实验问题 32"
    • · 实验环境 34"
    • · 实验思路 48"
    • · 实战演练 1'5"
    课时3
    分析结合switch语句的恶意代码 17分钟
    0%
    • · 实验问题 29"
    • · 实验环境 34"
    • · 实验思路 47"
    • · 实战演练 1'3"
    课时4
    分析带有循环结构的恶意程序 10分钟
    0%
    • · 实验问题 29"
    • · 实验环境 33"
    • · 实验思路 47"
    • · 实战演练 1'2"
    第五章:分析恶意Windows程序
    课时1
    能发动DDoS攻击的恶意程序 14分钟
    0%
    • · 实验问题 27"
    • · 实验环境 32"
    • · 实验思路 48"
    • · 实战演练 1'4"
    课时2
    会显示一个网页的恶意程序 14分钟
    0%
    • · 实验问题 29"
    • · 实验环境 33"
    • · 实验思路 50"
    • · 实战演练 1'6"
    课时3
    会创建后门的恶意程序 31分钟
    0%
    • · 实验问题 31"
    • · 实验环境 40"
    • · 实验思路 1'7"
    • · 实战演练 1'29"
    第六章:OllyDbg
    课时1
    用OD进行动态调试可以发现恶意程序更多的秘密 23分钟
    0%
    • · 实验问题 32"
    • · 实验环境 36"
    • · 实验思路 56"
    • · 实战演练 1'17"
    课时2
    动静结合分析效果好 23分钟
    0%
    • · 实验问题 28"
    • · 实验环境 33"
    • · 实验思路 52"
    • · 实战演练 1'7"
    第七章:恶意代码行为
    课时1
    Windows系统的设计缺陷会为恶意程序开启方便之门 20分钟
    0%
    • · 实验问题 29"
    • · 实验环境 31"
    • · 实验思路 1'1"
    • · 实战演练 1'22"
    课时2
    功能强大的内联钩子 35分钟
    0%
    • · 实验问题 28"
    • · 实验环境 31"
    • · 实验思路 53"
    • · 实战演练 1'17"
    课时3
    被感染的程序往往会成为恶意程序的帮凶 23分钟
    0%
    • · 实验问题 27"
    • · 实验环境 32"
    • · 实验思路 54"
    • · 实战演练 1'17"
    第八章:隐蔽的恶意代码启动
    课时1
    时刻留意进程的远程注入 16分钟
    0%
    • · 实验问题 28"
    • · 实验环境 32"
    • · 实验思路 50"
    • · 实战演练 1'11"
    课时2
    进程替换技术会让我们更加难以发现恶意程序 27分钟
    0%
    • · 实验问题 28"
    • · 实验环境 33"
    • · 实验思路 56"
    • · 实战演练 1'17"
    课时3
    发现挂钩就要提高警惕 12分钟
    0%
    • · 实验问题 29"
    • · 实验环境 33"
    • · 实验思路 45"
    • · 实战演练 60"
    课时4
    资源节往往大有文章 22分钟
    0%
    • · 实验问题 29"
    • · 实验环境 33"
    • · 实验思路 58"
    • · 实战演练 1'20"
    第九章:数据加密
    课时1
    插件往往是加密数据的天敌 20分钟
    0%
    • · 实验问题 27"
    • · 实验环境 33"
    • · 实验思路 48"
    • · 实战演练 1'7"
    课时2
    ImmDbg有时比OD还要强大 25分钟
    0%
    • · 实验问题 26"
    • · 实验环境 31"
    • · 实验思路 51"
    • · 实战演练 1'12"
    课时3
    找到加密函数的密钥很重要 27分钟
    0%
    • · 实验问题 26"
    • · 实验环境 31"
    • · 实验思路 57"
    • · 实战演练 1'18"
    第十章:恶意代码的网络特征
    课时1
    抓包的方法可以获取恶意程序的联网信息 23分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 54"
    • · 实战演练 1'14"
    课时2
    灵活运用脚本程序实现数据包的解密 20分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 50"
    • · 实战演练 1'18"
    课时3
    时刻留意自定义的加密方式 25分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 52"
    • · 实战演练 1'14"
    第十一章:对抗反汇编
    课时1
    一定要时刻留意“E8”这个机器码 12分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 42"
    • · 实战演练 60"
    课时2
    idc脚本能够灵活化解对抗反汇编技术 20分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 38"
    • · 实战演练 56"
    课时3
    恶意程序会给自己加上重重陷阱 13分钟
    0%
    • · 实验问题 26"
    • · 实验环境 30"
    • · 实验思路 42"
    • · 实战演练 1'4"
    第十二章:反调试技术
    课时1
    OD的PhantOm插件能绕过很多反调试技术 18分钟
    0%
    • · 实验问题 26"
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验环境 32"
    • · 实验思路 54"
    • · 实验思路 54"
    • · 实战演练 1'12"
    • · 实战演练 1'12"
    课时2
    TLS回调函数也可以实现反调试 25分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 54"
    • · 实战演练 1'14"
    课时3
    巧用时间差来实现反调试 23分钟
    0%
    • · 实验问题 28"
    • · 实验环境 32"
    • · 实验思路 56"
    • · 实战演练 1'16"
    第十三章:反虚拟机技术
    课时1
    活用Python脚本来协助我们的分析 12分钟
    0%
    • · 实验问题 24"
    • · 实验环境 30"
    • · 实验思路 46"
    • · 实战演练 1'19"
    课时2
    尝试禁用位于程序里面的反虚拟机技术 20分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 54"
    • · 实战演练 1'19"
    课时3
    灵活应对采用了多种反虚拟机技术的程序 19分钟
    0%
    • · 实验问题 24"
    • · 实验环境 30"
    • · 实验思路 52"
    • · 实战演练 1'24"
    第十四章:加壳与脱壳
    课时1
    尾部跳转有时会告诉我们加壳程序真实的入口点 11分钟
    0%
    • · 实验问题 26"
    • · 实验环境 28"
    • · 实验思路 42"
    • · 实战演练 1'2"
    课时2
    学会利用OD的插件来寻找加壳程序的入口点 5分钟
    0%
    • · 实验问题 26"
    • · 实验环境 28"
    • · 实验思路 42"
    • · 实战演练 1'2"
    课时3
    利用pushad和popad查找入口点 9分钟
    0%
    • · 实验问题 26"
    • · 实验环境 28"
    • · 实验思路 40"
    • · 实战演练 1'2"
    课时4
    初识堆栈平衡原理 6分钟
    0%
    • · 实验问题 26"
    • · 实验环境 28"
    • · 实验思路 42"
    • · 实战演练 1'2"
    课时5
    熟练掌握万能的ESP定律 6分钟
    0%
    • · 实验问题 26"
    • · 实验环境 28"
    • · 实验思路 42"
    • · 实战演练 1'4"
    第十五章:shellcode分析
    课时1
    加密的shellcode其实并不可怕 14分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 54"
    • · 实战演练 1'24"
    课时2
    shellcode也可以动态获取所需的函数 13分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 46"
    • · 实战演练 1'13"
    课时3
    PDF文件有时也会很危险 11分钟
    0%
    • · 实验问题 26"
    • · 实验环境 34"
    • · 实验思路 58"
    • · 实战演练 1'26"
    第十六章:C++代码分析
    课时1
    发现C++中的this指针 5分钟
    0%
    • · 实验问题 28"
    • · 实验环境 32"
    • · 实验思路 42"
    • · 实战演练 60"
    课时2
    一步一步来解析虚函数 18分钟
    0%
    • · 实验问题 28"
    • · 实验环境 32"
    • · 实验思路 54"
    • · 实战演练 1'19"
    课时3
    分析一个综合性的C++程序 18分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 44"
    • · 实战演练 1'2"
    第十七章:使用WinDbg调试内核
    课时1
    利用WinDbg揪出隐藏在内核中的恶意程序 17分钟
    0%
    • · 实验问题 27"
    • · 实验环境 31"
    • · 实验思路 1'2"
    • · 实战演练 1'28"
    课时2
    SSDT表历来是兵家的必争之地 22分钟
    0%
    • · 实验问题 27"
    • · 实验环境 31"
    • · 实验思路 1'2"
    • · 实战演练 1'33"
    课时3
    检测被隐藏的恶意进程 19分钟
    0%
    • · 实验问题 26"
    • · 实验环境 32"
    • · 实验思路 46"
    • · 实战演练 1'13"
    第十八章:64位恶意程序
    课时1
    初识64位恶意程序 15分钟
    0%
    • · 实验问题 27"
    • · 实验环境 31"
    • · 实验思路 49"
    • · 实战演练 1'15"
    课时2
    会耍花招的64位程序 17分钟
    0%
    • · 实验问题 27"
    • · 实验环境 31"
    • · 实验思路 44"
    • · 实战演练 1'8"
    弹幕

    我的弹幕

    • 字号
    • 位置
    • 颜色

    显示设置

    屏蔽弹幕

    • 顶部
    • 底部
    • 滚动

    透明度

    100%
    发送
    关注(2805
    点赞(530
    手机看

    开始动态地分析恶意程序
    课程目录
    课程讨论(0
    姜晔
    关注(4906
    好评度
    96%
    课程节数
    134
    课程信息

    课程难度:中级

    学习人数:536004

    课程状态:已完结-共56节

    时长:951分钟

    课程介绍

    姜晔,北京工业大学软件学院的研究生,技术专长:熟悉病毒木马常用的静态与动态分析方法,并制作专杀工具;了解缓冲区溢出类漏洞产生与利用的基本原理;有逆向分析功底,分析并修改过几款知名单机游戏的十六进制存档文件(如仙剑奇侠传,FIFA等),逆向分析过验证算法,并编写过序列号生成器(如冠军足球经理等)。

    在《恶意代码分析实战课后习题分析》课程中,讲师将要教你如何、以及何时使用恶意代码分析技术,深入掌握恶意代码分析工具的核心功能,从而达到准确诊断、及时突破、快速响应的效果。

    课程目标
    通过对本课程的学习,学者能够掌握恶意代码分析工具的核心功能。
    适合人群
    逆向工程师
    课程标签

    客户端安全

    软件安全

    ×

    课程评价×

    课程与描述相符:非常满意

    课程内容的价值:非常满意

    老师讲解与表达:非常满意

    为了提供倍速播放、断点续看、学习时长记录等功能,推荐您使用Chrome、Firefox浏览器,点击下载 Chrome Firefox

    在线支付
    请在新打开的页面完成支付

    支付完成前请不要关闭本页面

    支付完成