الوصف
الهندسة العكسية. التصحيح المتقدم والتشويش والتحليل المضاد. فك التشفير
ماذا ستتعلم
تحليل ديناميكي لنشاط العينة في مربع Windows
تقنيات التصحيح المتقدمة
استخدم التحليل الثابت لاكتشاف وفهم خوارزميات التشفير
اكتشف حيل التشويش وحيل التحليل المضادة للكهرباء الساكنة وحاول حلها
اكتشف العيوب التي تسمح لنا باستعادة الملفات المشفرة
اكتب أدوات فك التشفير في Python و C.
الصبر والكثير من المثابرة على “بذل جهد أكبر”
تحديد تقنيات مكافحة المحاكاة الافتراضية المنتشرة داخل عينات البرامج الضارة والتغلب عليها
المتطلبات
جهاز كمبيوتر يمكنه تشغيل جهاز ظاهري يعمل بنظام Windows.
مصلحة في تفكيك الأشياء وفهم طريقة عملها!
المعرفة الأساسية للتجميع حول التعليمات الشائعة والسجلات والفروع الشرطية
المعرفة الأساسية بالبرمجة والقدرة على فهم كود مصدر Python و C.
وصف
الهدف من هذه الدورة هو توفير نهج عملي لتحليل برامج الفدية. وبشكل أكثر تحديدًا ، سنهاجم الموضوعات التالية:
تحديد تقنيات مكافحة المحاكاة الافتراضية المنتشرة داخل عينات البرامج الضارة والتغلب عليها
تحليل ديناميكي لنشاط العينة في مربع Windows
تقنيات التصحيح المتقدمة
استخدم التحليل الثابت لاكتشاف وفهم خوارزميات التشفير
اكتشف حيل التشويش وحيل التحليل المضادة للكهرباء الساكنة وحاول حلها
اكتشف العيوب التي تسمح لنا باستعادة الملفات المشفرة
اكتب أدوات فك التشفير في Python و C.
تبدأ الدورة باتباع الإجراءات الاحترازية اللازمة عند التعامل مع البرامج الضارة ، ثم الغوص سريعًا في تحليل العينات الفعلية. نظرًا لأن Windows هو النظام الأساسي المستهدف الأكثر شيوعًا إلى حد بعيد ، فسنركز على نظام التشغيل هذا.
ليست هناك حاجة إلى خبرة برمجة احترافية أو معرفة لغة التجميع للاستفادة من الدورة ، على الرغم من أنها ستكون مفيدة للغاية عندما ننظر في تحديد خوارزميات التشفير وتجاوز فحوصات مكافحة المحاكاة الافتراضية. سيتم شرح المفاهيم بطريقة واضحة وموجزة وسيتم التوصية بموارد إضافية.
ستكون بعض تجارب البرمجة مفيدة للغاية عندما نبدأ في كتابة برامج فك التشفير. ومع ذلك ، سيكون التركيز في الغالب على فهم الخوارزميات وتحديد المعلومات التي نحتاجها للقيام بعمليات فك تشفير ناجحة. لهذا السبب ، سيتم توفير كود مصدر Python و C الكامل.
لمن هذه الدورة؟
هذه الدورة مخصصة لأي شخص مهتم بأمن المعلومات بشكل عام وتحليل البرامج الضارة بشكل خاص ، بما في ذلك وليس فقط:
مختبرو الأمن
محللو البرامج الضارة
محققو الطب الشرعي
مسؤولي النظام
طلاب أمن المعلومات
من هذا ليس؟
هذه الدورة ليست مقدمة للبرامج الضارة. إنه يركز فقط على الموضوع الفرعي الخاص ببرامج الفدية.
ستكون الخبرة الأساسية في لغات التجميع والبرمجة مفيدة للغاية ، لأن هذه ليست مقدمة للتجميع.
على الرغم من عرض مشكلات الأمان ، إلا أن هذا ليس برنامجًا تعليميًا حول كيفية تكوين بيئة افتراضية لتحليل البرامج الضارة.
على الرغم من تقديم معلومات عامة ، إلا أن هذا ليس وصفًا تفصيليًا عالي المستوى لبرامج الفدية.
تم تقديم حلول لمحاولة عكس عملية التشفير واستعادة الملفات ، ولكن هذه ليست دورة حول كيفية منع برامج الفدية في المقام الأول.
سيكون الإلمام الأساسي بمفاهيم الهندسة العكسية مفيدًا جدًا ، لأن هذه ليست مقدمة للهندسة العكسية.
على الرغم من أنه يجب أن يكون واضحًا ، إلا أن هذا ليس برنامجًا تعليميًا حول كيفية كتابة أفضل برامج الفدية.
المراجعات
لا توجد مراجعات بعد.