Professional Windows Memory Analysis
- پیشرفته
- مسیر آبی
- ۶ درس
نام دوره: Professional Windows Memory Analysis
دربارهی این دوره
- آشنایی با ساختارهای Internal ویندوز و طرز کار آنها
- بررسی موارد مشکوک در ویندوز و استفاده از آن برا ی Malware Hunting
- دلیل بروز استثنا در برنامهها و پیدا کردن Bug
- بررسی دلیل Hang و Crash در پروسهها و سیستمعامل
این دوره به چه افرادی توصیه میشود؟
- متخصصین برنامهنویسی
- تحلیلگران امنیت سایبری و کارشناسان مراکز SOC
- کارشناسان Digital Forensic
- مشاورین امنیت سایبری
- کارشناسان شکار تهدیدات سایبری
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- آشنایی با مفاهیم و ساختار سیستمعامل ویندوز
- آشنایی ابتدایی با زبان برنامهنویسی C یا ++C
- آشنایی با مفاهیم امنیت سایبری
سرفصلهای دوره
-
Windows Internals 101
-
User mode & Kernel mode
-
Process Internals
-
Thread Internals
-
Virtual Memory
-
Registry Structure
-
Objects & Handles
-
PE File Structure
-
DLLs and Dynamic Linking
-
Structured Exception Handling
-
PEB, EPROCESS
-
TEB, ETHREAD
-
I/O Request Packets and Getting Data from Kernel
-
-
WinDbg 101
-
Assembly Review (x86, x64)
-
Stack/Heap Structures
-
Calling Conventions (x86, x64)
-
Callstacks (Chain of Functions)
-
Symbol Files
-
WinDbg Commands (Native, Debugger, Extensions)
-
Linked-Lists Tracing
-
Time Travel Debugging
-
Kernel Mode Debugging
-
-
Volatility 101
-
Installation/Commands/Plugins
-
Gather Process Information
-
Check Network Connections
-
Registry Inspection
-
DLLs and Handles
-
-
Process Memory Dump Analysis using WinDbg
-
What are the analysis Patterns?
-
Access Violation (Invalid Memory Access)
-
Pointers Problems (Invalid/Null/Corrupted Pointers)
-
Memory Consumption/Corruption
-
Threads Investigation (Blocked/Missing/Active/Passive Threads)
-
Hooked Functions
-
Stack Overflow
-
Exception Tracing
-
Missing Components
-
Waits on Critical Sections
-
Invalid Handle
-
-
-
Kernel & Complete Dump Analysis
-
Dealing with OS Problems (BSOD, Hangs, Memory Corruptions)
-
Understanding Common Windows Services and Processes
-
Identify Rogue Processes
-
Analyze Process DLLs and Handles
-
Review Network Artifacts
-
Look for Evidence of Code Injection
-
Acquire Suspicious Processes and Drivers
-
IRP Waiting
-
Zombie Processes
-
Kernel Bugcheck Analysis
-
Deadlock Detection
-
Handle Leakage
-
Pool Corruption
-
Insufficient Memory
-
Network Protocols Inspection
-
Registry Inspection
-
-
Hunting Malware in The Memory
گواهینامهی دوره
