Windows Malware Development
Windows Malware Development
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Windows Malware Development
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- پیشرفته
- مسیر قرمز
- ۷ درس
دربارۀ این دوره
در این دوره، شرکتکنندگان با مفاهیم بنیادین توسعۀ بدافزار در سیستمعامل ویندوز از دیدگاه آموزشی، آزمایشگاهی و اخلاقی آشنا میشوند. هدف دوره، ارتقای درک عمیق از نحوۀ عملکرد بدافزارها، روشهای اجرای کد مخرب، تکنیکهای تزریق (Injection)، ماندگاری (Persistence) و دور زدن مکانیزمهای دفاعی است تا متخصصان امنیت بتوانند سامانههای دفاعی قویتری طراحی کنند، تحلیل و شناسایی بهتری انجام دهند و در تست نفوذ و Red Teaming، عملکرد مؤثرتری داشته باشند.
محتوای دوره از مبانی زبان C ،Assembly و معماری ویندوز آغاز میشود و تا پیادهسازی Shellcode، تکنیکهای تزریق در فرایندها، سناریوهای Post-Exploitation و روشهای Evasion در برابر AV و EDR ادامه مییابد.
مدتزمان این دوره ۳۰ ساعت است که طی ۱۰ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱، بهصورت حضوری برگزار خواهد شد. شروع این دوره، از روز شنبه ۴ بهمنماه خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت دو قسط در دو ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- متخصصان و علاقهمندان به امنیت اطلاعات، تست نفوذ و Red Team
- تحلیلگران بدافزار (Malware Analysts) و اعضای تیمهای دفاعی (Blue Team و SOC)
پیشنیازها
- آشنایی با برنامهنویسی و مفاهیم سیستمعامل و ویندوز
- آشنایی با زبان C و Python
سرفصلها
-
Intro
-
Course Overview and Objectives
-
Understanding Ethical Malware Development
-
-
Lab Environment
-
Setting Up a Safe Development
-
Required Tools
-
-
Programming and Internals
-
Introduction to C
-
Working with Memory in C
-
Assembly Fundamentals
-
Stack Structure : Call Stack, Stack Frames
-
Python in Malware Development
-
Inline Assembly
-
Assembly in Python
-
Windows Architecture
-
Processes, Threads, and Memory Management
-
Interacting with System Resources
-
Working with Windows API's
-
-
Shellcoding From Zero
-
Shellcode Structure
-
Writing Position-Independent Shellcode
-
Encoding and Encrypting Shellcode
-
-
Injection Techniques
-
CreateRemoteThread
-
NtCreateThreadEx
-
Hijack Threads
-
QueueUserAPC
-
DLL Injection
-
Reflective DLL Loading
-
PE Injection
-
Process Hollowing
-
Hooking
-
InDirect & Direct Syscalls
-
-
Post Exploitions
-
Playing with LSASS
-
Registry-Based Persistence
-
Windows Services and Scheduled Task Persistence
-
DLL hijacks
-
DLL proxies
-
COM object hijacks
-
Long-Term Persistence
-
Token Stealing
-
UAC Bypass Techniques
-
-
Evasion
-
AV & EDR Internals
-
Static Analysis Evasion
-
Dynamic Analysis Evasion
-
Bypassing Sandboxes
-
In-Memory Execution and Fileless Malware Techniques
-
Deal with kernel drivers
-
Find kernel offsets and vulnerable drivers
-
Bypass ETW from kernel
-
Playing with kernel callbacks
-
گواهینامهی دوره
دیدگاهها