Windows Malware Development

  • پیشرفته
  • مسیر قرمز
  • ۷ درس
مهلت ثبت‌نام:
  :    :  
۹,۵۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۴ بهمن ۱۴۰۴
طول دوره
۳۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

در این دوره، شرکت‌کنندگان با مفاهیم بنیادین توسعۀ بدافزار در سیستم‌عامل ویندوز از دیدگاه آموزشی، آزمایشگاهی و اخلاقی آشنا می‌شوند. هدف دوره، ارتقای درک عمیق از نحوۀ عملکرد بدافزارها، روش‌های اجرای کد مخرب، تکنیک‌های تزریق (Injection)، ماندگاری (Persistence) و دور زدن مکانیزم‌های دفاعی است تا متخصصان امنیت بتوانند سامانه‌های دفاعی قوی‌تری طراحی کنند، تحلیل و شناسایی بهتری انجام دهند و در تست نفوذ و Red Teaming، عملکرد مؤثرتری داشته باشند.
محتوای دوره از مبانی زبان C ،Assembly و معماری ویندوز آغاز می‌شود و تا پیاده‌سازی Shellcode، تکنیک‌های تزریق در فرایندها، سناریوهای Post-Exploitation و روش‌های Evasion در برابر AV و EDR ادامه می‌یابد.

 

مدت‌زمان این دوره ۳۰ ساعت است که طی ۱۰ جلسۀ ۳ساعته، روزهای شنبه و دوشنبۀ هر هفته از ساعت ۱۸ تا ۲۱، به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز شنبه ۴ بهمن‌ماه خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت دو قسط در دو ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • متخصصان و علاقه‌مندان به امنیت اطلاعات، تست نفوذ و Red Team
  • تحلیلگران بدافزار (Malware Analysts) و اعضای تیم‌های دفاعی (Blue Team و SOC)

پیش‌نیازها

  • آشنایی با برنامه‌نویسی و مفاهیم سیستم‌عامل و ویندوز
  • آشنایی با زبان C و Python

سرفصل‌ها

  • Intro
    • Course Overview and Objectives
    • Understanding Ethical Malware Development
  • Lab Environment
    • Setting Up a Safe Development
    • Required Tools
  • Programming and Internals
    • Introduction to C
    • Working with Memory in C
    • Assembly Fundamentals
    • Stack Structure : Call Stack, Stack Frames
    • Python in Malware Development
    • Inline Assembly
    • Assembly in Python
    • Windows Architecture
    • Processes, Threads, and Memory Management
    • Interacting with System Resources
    • Working with Windows API's
  • Shellcoding From Zero
    • Shellcode Structure
    • Writing Position-Independent Shellcode
    • Encoding and Encrypting Shellcode
  • Injection Techniques
    • CreateRemoteThread
    • NtCreateThreadEx
    • Hijack Threads
    • QueueUserAPC
    • DLL Injection
    • Reflective DLL Loading
    • PE Injection
    • Process Hollowing
    • Hooking
    • InDirect & Direct Syscalls
  • Post Exploitions
    • Playing with LSASS
    • Registry-Based Persistence
    • Windows Services and Scheduled Task Persistence
    • DLL hijacks
    • DLL proxies
    • COM object hijacks
    • Long-Term Persistence
    • Token Stealing
    • UAC Bypass Techniques
  • Evasion
    • AV & EDR Internals
    • Static Analysis Evasion
    • Dynamic Analysis Evasion
    • Bypassing Sandboxes
    • In-Memory Execution and Fileless Malware Techniques
    • Deal with kernel drivers
    • Find kernel offsets and vulnerable drivers
    • Bypass ETW from kernel
    • Playing with kernel callbacks

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.