首页
红蓝实战
就业班
知识中心
咨安靶场
咨安wiki
咨安会员
关于咨安
红队蓝军课程标准
关于我们
常见问题
首页
红蓝实战
就业班
知识中心
咨安靶场
咨安wiki
咨安会员
关于咨安
红队蓝军课程标准
关于我们
常见问题
登录
注册
登录
注册
恶意代码分析(初级)课程
第66任务: linux恶意代码分析专题:gdb调试器
查看课程
任务列表
第1任务: 恶意代码基础知识
第2任务: 课件资料
第3任务: 作业
第4任务: 汇编基础知识-上
第5任务: 课件资料
第6任务: 汇编基础知识-下
第7任务: 课件资料
第8任务: 作业
第9任务: PE结构
第10任务: 课件资料
第11任务: 作业
第12任务: 手写pe解析
第13任务: 课件资料
第14任务: 作业
第15任务: ida pro静态分析指南
第16任务: 课件资料
第17任务: 作业
第18任务: x64dbg 动态分析
第19任务: 课件资料
第20任务: 作业
第21任务: 汇编深入学习(上)
第22任务: 课件资料
第23任务: 作业
第24任务: 汇编深入学习(下)
第25任务: 课件资料
第26任务: 作业
第27任务: 恶意代码中的加密算法
第28任务: 课件资料
第29任务: 作业
第30任务: 恶意代码中的加密算法识别
第31任务: 课件资料
第32任务: windows恶意代码基础-上
第33任务: 课件资料
第34任务: 作业
第35任务: windows恶意代码基础-下
第36任务: 课件资料
第37任务: 恶意代码隐蔽执行
第38任务: 作业
第39任务: 课件资料
第40任务: windows 恶意代码功能篇
第41任务: 课件资料
第42任务: 作业
第43任务: windows平台的shellcode
第44任务: 课件资料
第45任务: 作业
第46任务: windows的shellcode分析
第47任务: 课件资料
第48任务: xdbg与IDA联动使用
第49任务: windows恶意代码分析专题:网络api
第50任务: windows恶意代码分析专题:windows文件
第51任务: windows恶意代码分析专题:windows注册表
第52任务: windows恶意代码分析专题:windows进程与线程
第53任务: windows恶意代码分析专题:进程注入
第54任务: windows恶意代码分析专题:特殊的进程服务
第55任务: windows恶意代码分析专题:自删除
第56任务: windows恶意代码分析专题:文件注册表自启动
第57任务: windows恶意代码分析专题:键盘监控
第58任务: windows恶意代码分析专题:反射DLL逆向分析
第59任务: windows恶意代码分析专题:exe转shellcode
第60任务: linux恶意代码分析专题:ELF文件格式
第61任务: linux恶意代码分析专题:inux api简介
第62任务: linux恶意代码分析专题:绕过检测反弹shell方法
第63任务: linux恶意代码分析专题:linux平台恶意代码常见隐藏技术
第64任务: linux恶意代码分析专题:常见的进程链隐藏方法
第65任务: linux恶意代码分析专题:linux下的shellcode
第66任务: linux恶意代码分析专题:gdb调试器
第67任务: 反调试专题:反调试方法总结
第68任务: 反调试专题:反反调试
第69任务: 沙箱对抗专题:休眠对抗
第70任务: 沙箱对抗专题:虚拟机对抗
第71任务: 沙箱对抗专题:hook检测
第72任务: 汇编对抗专题:代码子修改对抗
第73任务: 汇编对抗专题:对抗反汇编
第74任务: 汇编对抗专题:patch花指令
第75任务: 威胁情报输出专题:IOC提取
第76任务: 威胁情报输出专题:yara规则编写
第77任务: 威胁情报输出专题:yara规则编写进阶
第78任务: 威胁情报输出专题:威胁情报平台使用和样本hunting