Брат Тук
Брат Тук

Брат Тук

Редактор
badge 2 года с нами! badge Награда за 5000 очков репутации badge За 500 сообщений!
Регистрация
18/04/2023
Сообщения
14.943
Репутация
24.089
Автор: MalDev Academy
Название: Maldev Academy [Пакет Premium] (2025)

[MalDev Academy] Maldev Academy [Пакет Premium] (2025)


Дисклеймер:

Внимание! Этот курс НЕ предназначен для создания или распространения вредоносного ПО в противоправных целях. Все материалы предоставлены исключительно для обучения специалистов по кибербезопасности и повышения защиты информационных систем. Попытка применения знаний курса во вред третьим лицам является нарушением закона и повлечёт уголовную ответственность. Ответственность за любое использование материалов лежит исключительно на вас.

Maldev Academy - это комплексный курс по кибербезопасности, который раскрывает внутренние механизмы работы вредоносных программ для x64. Цель курса - дать специалистам понимание того, как создаются и функционируют угрозы, чтобы уметь эффективно им противостоять. Обучение охватывает материалы от базового до продвинутого уровня и предназначено в первую очередь для специалистов по информационной безопасности и исследователей в области защиты систем.

Более 100 модулей различной сложности.

Программа курса:
  • Введение в операционную систему Windows
  • Формат файлов WinAPIs и PE (x7)
  • Механизмы обнаружения AV
  • Расшифровка ключа методом перебора
  • Размещение полезной нагрузки (x3)
  • Шифрование полезной нагрузки (x3)
  • Обфускация полезной нагрузки (x4)
  • Демонстрация пользовательских инструментов
  • Локальное выполнение полезной нагрузки
  • Удаленное выполнение полезной нагрузки
  • Этапирование полезной нагрузки
  • Использование NtCreateUserProcess
  • Двоичная подпись вредоносного ПО
  • Перечисление процессов (x2)
  • Перехват потока (x4)
  • Политика блокировки DLL
  • Локальное внедрение APC
  • Удаленное внедрение APC
  • Выполнение полезной нагрузки с помощью обратных вызовов
  • Косвенные системные вызовы
  • Внедрение локального сопоставления
  • Внедрение удаленного сопоставления
  • Запуск локальной функции
  • Введение в EDRs
  • Запуск удаленной функции
  • Управление выполнением полезной нагрузки
  • Подмена PPID
  • Обновление Hell's Gate
  • Подмена аргумента командной строки (x2)
  • Удаленное выполнение полезной нагрузки
  • Постановка полезной нагрузки в Hell's Gate
  • Разбор заголовков PE
  • Хэширование строк и обфускация
  • Обфускация IAT (x4)
  • Отключение NTDLL (x5)
  • Подключение API (x5)
  • Системные вызовы (x4)
  • Повторная реализация инъекции через системные вызовы (x3)
  • Сборка загрузчика
  • Методы защиты от отладки (x2)
  • Методы защиты от виртуализации (x3)
  • Уменьшение энтропии файла
  • Удаление библиотеки CRT
  • Компиляция вредоносного ПО
  • Использование EDR для уклонения
  • Перечисление потоков с помощью системного вызова
  • Пользовательские функции WinAPI
  • Введение в сборку MASM
  • Модификация двоичных метаданных
  • Дополнительные основы C
  • Использование аппаратных точек останова для подключения (1)
  • Использование аппаратных точек останова для подключения (2)
  • Использование аппаратных точек останова для сброса учетных данных
  • Уклонение с раздуванием файла
  • Создайте свой собственный обработчик протокола
  • Создайте свое собственное расширение файла
  • Введение в ETW
  • ETW - Открытие инструментов ETW
  • ETW Bypass - Исправление байтов
  • ETW Bypass - Улучшенное исправление
  • Обход ETW без исправлений с помощью аппаратных точек останова
  • Перехват сеанса провайдера ETW
  • Введение в AMSI
  • Обход AMSI - байтовое исправление
  • Обход AMSI без исправлений с помощью аппаратных точек останова
  • Создание вредоносного ПО, оснащенного DRM
  • Введение в Havoc C&C
  • Создание обходного загрузчика полезной нагрузки DLL
  • Введение в боковую загрузку DLL
  • Практический пример боковой загрузки DLL
  • Боковая загрузка DLL для обхода EDR
  • Создайте свой собственный уязвимый драйвер (BYOVD)
  • Локальное выполнение PE
  • Отражающее внедрение DLL
  • PeFluctuation
  • Создание PE-упаковщика
  • Обратные вызовы TLS для защиты от отладки
  • Использование fibers для выполнения полезной нагрузки
  • Размещение каталога вредоносных программ
  • Внедрение без потока
  • Блокировка модуля
  • Перегрузка модуля
  • Выдалбливание процесса
  • Внедрение призрачного процесса
  • Внедрение процесса Herpaderping
  • Внедрение библиотеки DLL с отражением шеллкода (sRDI)
  • Выдалбливание призрачного процесса
  • Выдалбливание Herpaderpply

Подробнее:
Авторизуйтесь, чтобы посмотреть скрытый контент.

Скачать:
Авторизуйтесь, чтобы посмотреть скрытый контент.
 

Создайте учетную запись или войдите, чтобы комментировать или скачивать материалы!

У вас должна быть учетная запись, чтобы оставлять комментарии

Зарегистрироваться

Создайте учетную запись. Это просто!

Авторизоваться

У вас уже есть аккаунт? Войдите здесь.

Последние темы автора

Брат Тук
Ответы
1
Просмотры
562
Qwerty86
Qwerty86
Брат Тук
Ответы
0
Просмотры
462
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
485
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
431
Брат Тук
Брат Тук
Брат Тук
Ответы
0
Просмотры
430
Брат Тук
Брат Тук

Похожие темы

Алан-э-Дейл
Ответы
12
Просмотры
12K
Dru1DD
Dru1DD
Брат Тук
Ответы
0
Просмотры
983
Брат Тук
Брат Тук
Дева Мэриан
Ответы
1
Просмотры
3K
ACherep
ACherep
Малыш Джон
Ответы
5
Просмотры
4K
leo90
leo90
Малыш Джон
Ответы
3
Просмотры
10K
udans
udans
Дева Мэриан
Ответы
0
Просмотры
2K
Дева Мэриан
Дева Мэриан
Малыш Джон
Ответы
3
Просмотры
2K
Уилл Скарлет
Уилл Скарлет
Малыш Джон
Ответы
0
Просмотры
3K
Малыш Джон
Малыш Джон
Сверху Снизу