Программирование [MalDev Academy] Maldev Academy [Пакет Premium] (2025)

Cuddlies

МОДЕРАТОР
Регистрация
7 Апр 2025
Сообщения
7,549
Реакции
0
Автор: MalDev Academy
Название: Maldev Academy [Пакет Premium] (2025)

1755949001767.webp




Дисклеймер:

Внимание! Этот курс НЕ предназначен для создания или распространения вредоносного ПО в противоправных целях. Все материалы предоставлены исключительно для обучения специалистов по кибербезопасности и повышения защиты информационных систем. Попытка применения знаний курса во вред третьим лицам является нарушением закона и повлечёт уголовную ответственность. Ответственность за любое использование материалов лежит исключительно на вас.

Maldev Academy - это комплексный курс по кибербезопасности, который раскрывает внутренние механизмы работы вредоносных программ для x64. Цель курса - дать специалистам понимание того, как создаются и функционируют угрозы, чтобы уметь эффективно им противостоять. Обучение охватывает материалы от базового до продвинутого уровня и предназначено в первую очередь для специалистов по информационной безопасности и исследователей в области защиты систем.

Более 100 модулей различной сложности.

Программа курса:
Содержание основного модуля
  • Введение в операционную систему Windows
  • Формат файлов WinAPIs и PE (x7)
  • Механизмы обнаружения AV
  • Расшифровка ключа методом перебора
  • Размещение полезной нагрузки (x3)
  • Шифрование полезной нагрузки (x3)
  • Обфускация полезной нагрузки (x4)
  • Демонстрация пользовательских инструментов
  • Локальное выполнение полезной нагрузки
  • Удаленное выполнение полезной нагрузки
  • Этапирование полезной нагрузки
  • Использование NtCreateUserProcess
  • Двоичная подпись вредоносного ПО
  • Перечисление процессов (x2)
  • Перехват потока (x4)
  • Политика блокировки DLL
  • Локальное внедрение APC
  • Удаленное внедрение APC
  • Выполнение полезной нагрузки с помощью обратных вызовов
  • Косвенные системные вызовы
  • Внедрение локального сопоставления
  • Внедрение удаленного сопоставления
  • Запуск локальной функции
  • Введение в EDRs
  • Запуск удаленной функции
  • Управление выполнением полезной нагрузки
  • Подмена PPID
  • Обновление Hell's Gate
  • Подмена аргумента командной строки (x2)
  • Удаленное выполнение полезной нагрузки
  • Постановка полезной нагрузки в Hell's Gate
  • Разбор заголовков PE
  • Хэширование строк и обфускация
  • Обфускация IAT (x4)
  • Отключение NTDLL (x5)
  • Подключение API (x5)
  • Системные вызовы (x4)
  • Повторная реализация инъекции через системные вызовы (x3)
  • Сборка загрузчика
  • Методы защиты от отладки (x2)
  • Методы защиты от виртуализации (x3)
  • Уменьшение энтропии файла
  • Удаление библиотеки CRT
  • Компиляция вредоносного ПО
Содержание дополнительного модуля
  • Использование EDR для уклонения
  • Перечисление потоков с помощью системного вызова
  • Пользовательские функции WinAPI
  • Введение в сборку MASM
  • Модификация двоичных метаданных
  • Дополнительные основы C
  • Использование аппаратных точек останова для подключения (1)
  • Использование аппаратных точек останова для подключения (2)
  • Использование аппаратных точек останова для сброса учетных данных
  • Уклонение с раздуванием файла
  • Создайте свой собственный обработчик протокола
  • Создайте свое собственное расширение файла
  • Введение в ETW
  • ETW - Открытие инструментов ETW
  • ETW Bypass - Исправление байтов
  • ETW Bypass - Улучшенное исправление
  • Обход ETW без исправлений с помощью аппаратных точек останова
  • Перехват сеанса провайдера ETW
  • Введение в AMSI
  • Обход AMSI - байтовое исправление
  • Обход AMSI без исправлений с помощью аппаратных точек останова
  • Создание вредоносного ПО, оснащенного DRM
  • Введение в Havoc C&C
  • Создание обходного загрузчика полезной нагрузки DLL
  • Введение в боковую загрузку DLL
  • Практический пример боковой загрузки DLL
  • Боковая загрузка DLL для обхода EDR
  • Создайте свой собственный уязвимый драйвер (BYOVD)
  • Локальное выполнение PE
  • Отражающее внедрение DLL
  • PeFluctuation
  • Создание PE-упаковщика
  • Обратные вызовы TLS для защиты от отладки
  • Использование fibers для выполнения полезной нагрузки
  • Размещение каталога вредоносных программ
  • Внедрение без потока
  • Блокировка модуля
  • Перегрузка модуля
  • Выдалбливание процесса
  • Внедрение призрачного процесса
  • Внедрение процесса Herpaderping
  • Внедрение библиотеки DLL с отражением шеллкода (sRDI)
  • Выдалбливание призрачного процесса
  • Выдалбливание Herpaderpply

Скачать
 📥 Скрытое содержимое! Войдите или Зарегистрируйтесь
 
31,403Темы
31,478Сообщения
202Пользователи
an.k73Новый пользователь
Сверху