Windows Malware Development

  • پیشرفته
  • مسیر قرمز
  • ۷ درس
ثبت‌نام اقساطی
طول دوره
۳۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱۰ نفر باقی مانده
نوع برگزاری
حضوری

دربارۀ این دوره

در این دوره، شرکت‌کنندگان با مفاهیم بنیادین توسعۀ بدافزار در سیستم‌عامل ویندوز از دیدگاه آموزشی، آزمایشگاهی و اخلاقی آشنا می‌شوند. هدف دوره، ارتقای درک عمیق از نحوۀ عملکرد بدافزارها، روش‌های اجرای کد مخرب، تکنیک‌های تزریق (Injection)، ماندگاری (Persistence) و دور زدن مکانیزم‌های دفاعی است تا متخصصان امنیت بتوانند سامانه‌های دفاعی قوی‌تری طراحی کنند، تحلیل و شناسایی بهتری انجام دهند و در تست نفوذ و Red Teaming، عملکرد مؤثرتری داشته باشند.
محتوای دوره از مبانی زبان C ،Assembly و معماری ویندوز آغاز می‌شود و تا پیاده‌سازی Shellcode، تکنیک‌های تزریق در فرایندها، سناریوهای Post-Exploitation و روش‌های Evasion در برابر AV و EDR ادامه می‌یابد.

 

مدت‌زمان این دوره ۳۰ ساعت است که طی ۱۰ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱، به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز شنبه ۴ بهمن‌ماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • متخصصان و علاقه‌مندان به امنیت اطلاعات، تست نفوذ و Red Team
  • تحلیلگران بدافزار (Malware Analysts) و اعضای تیم‌های دفاعی (Blue Team و SOC)

پیش‌نیازها

  • آشنایی با برنامه‌نویسی و مفاهیم سیستم‌عامل و ویندوز
  • آشنایی با زبان C و Python

سرفصل‌ها

  • Intro
    • Course Overview and Objectives
    • Understanding Ethical Malware Development
  • Lab Environment
    • Setting Up a Safe Development
    • Required Tools
  • Programming and Internals
    • Introduction to C
    • Working with Memory in C
    • Assembly Fundamentals
    • Stack Structure : Call Stack, Stack Frames
    • Python in Malware Development
    • Inline Assembly
    • Assembly in Python
    • Windows Architecture
    • Processes, Threads, and Memory Management
    • Interacting with System Resources
    • Working with Windows API's
  • Shellcoding From Zero
    • Shellcode Structure
    • Writing Position-Independent Shellcode
    • Encoding and Encrypting Shellcode
  • Injection Techniques
    • CreateRemoteThread
    • NtCreateThreadEx
    • Hijack Threads
    • QueueUserAPC
    • DLL Injection
    • Reflective DLL Loading
    • PE Injection
    • Process Hollowing
    • Hooking
    • InDirect & Direct Syscalls
  • Post Exploitions
    • Playing with LSASS
    • Registry-Based Persistence
    • Windows Services and Scheduled Task Persistence
    • DLL hijacks
    • DLL proxies
    • COM object hijacks
    • Long-Term Persistence
    • Token Stealing
    • UAC Bypass Techniques
  • Evasion
    • AV & EDR Internals
    • Static Analysis Evasion
    • Dynamic Analysis Evasion
    • Bypassing Sandboxes
    • In-Memory Execution and Fileless Malware Techniques
    • Deal with kernel drivers
    • Find kernel offsets and vulnerable drivers
    • Bypass ETW from kernel
    • Playing with kernel callbacks

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.