Cuddlies
МОДЕРАТОР
- Регистрация
- 7 Апр 2025
- Сообщения
- 7,549
- Реакции
- 0
Автор: MalDev Academy
Название: Maldev Academy [Пакет Premium] (2025)
Дисклеймер:
Внимание! Этот курс НЕ предназначен для создания или распространения вредоносного ПО в противоправных целях. Все материалы предоставлены исключительно для обучения специалистов по кибербезопасности и повышения защиты информационных систем. Попытка применения знаний курса во вред третьим лицам является нарушением закона и повлечёт уголовную ответственность. Ответственность за любое использование материалов лежит исключительно на вас.
Maldev Academy - это комплексный курс по кибербезопасности, который раскрывает внутренние механизмы работы вредоносных программ для x64. Цель курса - дать специалистам понимание того, как создаются и функционируют угрозы, чтобы уметь эффективно им противостоять. Обучение охватывает материалы от базового до продвинутого уровня и предназначено в первую очередь для специалистов по информационной безопасности и исследователей в области защиты систем.
Более 100 модулей различной сложности.
Программа курса:
Содержание основного модуля
Скачать
Название: Maldev Academy [Пакет Premium] (2025)
Дисклеймер:
Внимание! Этот курс НЕ предназначен для создания или распространения вредоносного ПО в противоправных целях. Все материалы предоставлены исключительно для обучения специалистов по кибербезопасности и повышения защиты информационных систем. Попытка применения знаний курса во вред третьим лицам является нарушением закона и повлечёт уголовную ответственность. Ответственность за любое использование материалов лежит исключительно на вас.
Maldev Academy - это комплексный курс по кибербезопасности, который раскрывает внутренние механизмы работы вредоносных программ для x64. Цель курса - дать специалистам понимание того, как создаются и функционируют угрозы, чтобы уметь эффективно им противостоять. Обучение охватывает материалы от базового до продвинутого уровня и предназначено в первую очередь для специалистов по информационной безопасности и исследователей в области защиты систем.
Более 100 модулей различной сложности.
Программа курса:
Содержание основного модуля
- Введение в операционную систему Windows
- Формат файлов WinAPIs и PE (x7)
- Механизмы обнаружения AV
- Расшифровка ключа методом перебора
- Размещение полезной нагрузки (x3)
- Шифрование полезной нагрузки (x3)
- Обфускация полезной нагрузки (x4)
- Демонстрация пользовательских инструментов
- Локальное выполнение полезной нагрузки
- Удаленное выполнение полезной нагрузки
- Этапирование полезной нагрузки
- Использование NtCreateUserProcess
- Двоичная подпись вредоносного ПО
- Перечисление процессов (x2)
- Перехват потока (x4)
- Политика блокировки DLL
- Локальное внедрение APC
- Удаленное внедрение APC
- Выполнение полезной нагрузки с помощью обратных вызовов
- Косвенные системные вызовы
- Внедрение локального сопоставления
- Внедрение удаленного сопоставления
- Запуск локальной функции
- Введение в EDRs
- Запуск удаленной функции
- Управление выполнением полезной нагрузки
- Подмена PPID
- Обновление Hell's Gate
- Подмена аргумента командной строки (x2)
- Удаленное выполнение полезной нагрузки
- Постановка полезной нагрузки в Hell's Gate
- Разбор заголовков PE
- Хэширование строк и обфускация
- Обфускация IAT (x4)
- Отключение NTDLL (x5)
- Подключение API (x5)
- Системные вызовы (x4)
- Повторная реализация инъекции через системные вызовы (x3)
- Сборка загрузчика
- Методы защиты от отладки (x2)
- Методы защиты от виртуализации (x3)
- Уменьшение энтропии файла
- Удаление библиотеки CRT
- Компиляция вредоносного ПО
- Использование EDR для уклонения
- Перечисление потоков с помощью системного вызова
- Пользовательские функции WinAPI
- Введение в сборку MASM
- Модификация двоичных метаданных
- Дополнительные основы C
- Использование аппаратных точек останова для подключения (1)
- Использование аппаратных точек останова для подключения (2)
- Использование аппаратных точек останова для сброса учетных данных
- Уклонение с раздуванием файла
- Создайте свой собственный обработчик протокола
- Создайте свое собственное расширение файла
- Введение в ETW
- ETW - Открытие инструментов ETW
- ETW Bypass - Исправление байтов
- ETW Bypass - Улучшенное исправление
- Обход ETW без исправлений с помощью аппаратных точек останова
- Перехват сеанса провайдера ETW
- Введение в AMSI
- Обход AMSI - байтовое исправление
- Обход AMSI без исправлений с помощью аппаратных точек останова
- Создание вредоносного ПО, оснащенного DRM
- Введение в Havoc C&C
- Создание обходного загрузчика полезной нагрузки DLL
- Введение в боковую загрузку DLL
- Практический пример боковой загрузки DLL
- Боковая загрузка DLL для обхода EDR
- Создайте свой собственный уязвимый драйвер (BYOVD)
- Локальное выполнение PE
- Отражающее внедрение DLL
- PeFluctuation
- Создание PE-упаковщика
- Обратные вызовы TLS для защиты от отладки
- Использование fibers для выполнения полезной нагрузки
- Размещение каталога вредоносных программ
- Внедрение без потока
- Блокировка модуля
- Перегрузка модуля
- Выдалбливание процесса
- Внедрение призрачного процесса
- Внедрение процесса Herpaderping
- Внедрение библиотеки DLL с отражением шеллкода (sRDI)
- Выдалбливание призрачного процесса
- Выдалбливание Herpaderpply
Скачать
 📥 Скрытое содержимое! Войдите или Зарегистрируйтесь